Kapitel 5 Viren und unerwünschte Werbung abwehren

Ähnliche Dokumente
Kapitel 5 Viren und unerwünschte Werbung abwehren

Leitfaden MSC 4.0 MSC TAPI Dokumentation

Dateien öffnen und schließen

Outlook Die Anleitung in Bildern. von Otmar Witzgall

Kapitel 4 Kontakte anlegen und verwalten

EINER FÜR ALLE Cisco WebEx Collaboration Meeting Rooms Kurzanleitung

ShareProjects im Einsatz Recording Projects and Times Mobile

Kapitel 3 Mit Dateien und Ordnern umgehen

Kapitel 6 s schreiben und organisieren

Die Abdeckplatte muss angebracht sein, damit der HP All-in-One funktioniert!

Kapitel 5 s schreiben und lesen

Sehen wie s geht! Leseprobe. Kapitel 12:»Outlook verwalten und anpassen« Inhaltsverzeichnis. Stichwortverzeichnis. Der Autor.

Version 3. Installation. Konfiguration. Bedienung. Referenz. SYNCING.NET Technologies GmbH Weipertstr Heilbronn

Installations und Bedienungsanleitung

Erste Schritte. Entfernen des Klebebands und der orangefarbenen Transportsicherung. Überprüfen des Verpackungsinhalts

Kapitel 6 s senden und empfangen

Automaten mit dot erstellen

Outlook Die Anleitung in Bildern. von Jan Tittel und Thomas Giesen. Vierfarben

Sehen wie s geht! Leseprobe. » s schreiben und empfangen« Inhaltsverzeichnis. Stichwortverzeichnis. Der Autor. Leseprobe weiterempfehlen

Fragen und Antworten. FacturaPlus - FAQ. Buchhaltung, Artikel, Produkte. Benutzername und Passwort. Druck und Einzahlungsschein

McAfee Firewall Enterprise

Bruchrechnung. W. Kippels 6. Dezember Inhaltsverzeichnis. 1 Vorwort 2. 2 Einleitung 3

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen.

Quickstart Guide itherapeut V4.5

Version 5. Installation. Konfiguration. Bedienung. Referenz. ASBYTE GmbH Weipertstr Heilbronn Rev SNT

FUNKTIONSBESCHREIBUNG FÜR AMPELMODUL

FERTIG! Spielidee. Spielmaterial. Das Solitärspiel von Friedemann Friese - eine völlig neue Art, Patience zu spielen!

1. Voraussetzung. 2. Erstmalig anmelden Login beantragen. Online Fahrzeug-Registrierung. Anleitung

Neuen Benutzer anlegen/registrieren

McAfee Firewall Enterprise

M-OBS. Benutzerhandbuch. Einführung und Verwendungshilfe für das Online-Buchungssystem des MGW. Grundlagen. für BeraterInnen.

Kapitel 8 Apps installieren und verwalten

ANLEITUNG für den Swagelok Webshop

Neue Internet Radio Funktion

Wie erfahre ich, welches Programm ich verwenden muss? 1. Wie kann ich meine Videobänder auf eine Disc übertragen? 5

RITTO Comtec ISDN 1/1/8 8174/00 1/2/8 8175/00 1/3/8 8176/00 ISDN Telekommunikations (TK)-Anlagen

Kapitel 3 Ihr ganz persönliches Windows 10

Sehen wie s geht! Leseprobe. »Windows als digitales FotoalbumDateien, Ordner und der Explorer« Inhaltsverzeichnis. Stichwortverzeichnis.

Formale Systeme, Automaten, Prozesse SS 2010 Musterlösung - Übung 2 M. Brockschmidt, F. Emmes, C. Fuhs, C. Otto, T. Ströder

1. Voraussetzung. 2. Erste Schritte 2.1. Web-Account anlegen Einloggen

Sehen wie s geht! Leseprobe. » s schreiben und organisieren« Inhalt. Stichwortverzeichnis. Der Autor. Leseprobe weiterempfehlen

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR

Minimierung von DFAs. Minimierung 21 / 98

Umwandlung von endlichen Automaten in reguläre Ausdrücke

Exportmodul Artikel-Nr.: 20208

Lösung zur Bonusklausur über den Stoff der Vorlesung Grundlagen der Informatik II (45 Minuten)

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester Kurzer Einschub: das Schubfachprinzip.

Flächenberechnung. Aufgabe 1:

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester 2011

Erstellen einer DLL-Datei zur Verwendung in LabView 8.2 mittels Microsoft Visual C Express Edition

Lieferumfang. Mobiler Wireless-G USB-Adapter USB Extension Base mit integriertem USB-Kabel (2 m) Eine Installations-CD-ROM mit Benutzerhandbuch

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 15 ORTHOGONALITÄT

Kapitel 1 Start mit Office

Kapitel 5 Online mit dem Smartphone

TEILNEHMERINTERAKTION TEILNEHMER

Sehen wie s geht! Leseprobe. Kapitel 6:» s schreiben und organisieren« Inhalt. Stichwortverzeichnis. Der Autor. Leseprobe weiterempfehlen

Gliederung. Kapitel 1: Endliche Automaten

DAS EINSTEIGERSEMINAR. Microsoft Office. Outlook 2010 Hiroshi Nakanishi LERNEN ÜBEN ANWENDEN

Minimalautomat. Wir stellen uns die Frage nach dem. kleinsten DFA für eine reguläre Sprache L, d.h. nach einem DFA mit möglichst wenigen Zuständen.

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 5. Semester ARBEITSBLATT 3 PARAMETERDARSTELLUNG EINER GERADEN

Windows 10 als digitales Fotoalbum

pdfapilot Server 2 Handbuch

3. Das Rechnen mit Brüchen (Rechnen in )

Fragen zu Werte- und Orientierungswissen. Modelltests B1

Informationen zu. LANCOM LANtools Version RU3

ECDL Information und Kommunikation Kapitel 7

pdfapilot Server Handbuch

Einführung in die Mathematik des Operations Research

Werben auf askenrico

DynaVox AccessIT mit Microsoft Windows XP (Deutsch) verwenden

EasyMP Slide Converter Bedienungsanleitung

Grundlagen der Theoretischen Informatik, WS11/12 Minimale Automaten

Kapitel 1 Die Fotobuch-Software installieren und einrichten

4 Prozessor-Datenpfad

2 Herr Breitenbach und Herr Lindner müssen eine kurze Dienstreise machen. Hören Sie das Telefongespräch. Was ist richtig? Kreuzen Sie an.

Informationen zum. LANCOM Advanced VPN Client 3.13

2.6 Reduktion endlicher Automaten

ARBEITSBLATT 5L-8 FLÄCHE ZWISCHEN FUNKTION UND X-ACHSE

XING Events. Kurzanleitung

Inhaltsverzeichnis. Erste Schritte mit Outlook Outlook 2007 kennenlernen 39. Einleitung 9 Die Tastatur 15 Die Maus 18

Auf einen Blick. Über die Autoren... 7 Einleitung Teil I: Die Grundlagen von Outlook Teil II: Sicherheit Und Ordnung...

Sehen wie s geht! Leseprobe. Kapitel 3:»Windows 8.1 Tag für Tag« Inhaltsverzeichnis. Stichwortverzeichnis. Der Autor.

Die Regelungen zu den Einsendeaufgaben (Einsendeschluss, Klausurzulassung) finden Sie in den Studien- und Prüfungsinformationen Heft Nr. 1.

Kapitel 7 Texte schreiben

Verknüpfen von Konten

Software Zum Kreieren Von Stickmotiven. Bedienungsanleitung

ARBEITSBLATT 5L-11 BERECHNEN VON RAUMINHALTEN

ROUTER ABSCHIRM REPORT

Sehen wie s geht! Leseprobe. Kapitel 2:»Online mit dem Galaxy Tab« Inhalt. Stichwortverzeichnis. Der Autor. Leseprobe weiterempfehlen

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 13. Zertifikate, DLP: Shanks, Pohlig-Hellman

Vorkurs Theoretische Informatik

DEMO. Algebraische Kurven 2. Ordnung ohne xy-glied INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. FRIEDRICH W. BUCKEL

18. Algorithmus der Woche Der Euklidische Algorithmus

Automaten und formale Sprachen Notizen zu den Folien

Frank Heitmann 2/71. 1 Betrachten wir Σ für ein Alphabet Σ, so ist Σ die Menge

Name... Matrikel-Nr... Studiengang...

Freigeben des Posteingangs oder des Kalenders in Outlook

Release Notes zum. LANCOM Advanced VPN Client 3.13 RU1

Sehen wie s geht! Leseprobe. Kapitel 7:»Ihre E-Book-Sammlung verwalten« Inhaltsverzeichnis. Stichwortverzeichnis. Die Autoren

Transkript:

Kpitel 5 Viren und unerwünschte Werung wehren Firewll und Antivirenprogrmm sind Pflicht für jeden Computeresitzer. Wissen Sie, o Sie wirklich geschützt sind? Ich zeige Ihnen, wo Sie ds erfhren und ws Sie einstellen müssen, dmit Sie immer optiml geschützt sind. Aktivieren Sie Ihre Sicherheits- und Schutzsoftwre Es nutzt wenig, wenn Sie Firewll, Viren- und Spmschutzsoftwre uf Ihrem Computer hen, diese er nicht ktuell oder, noch schlimmer, nicht ktiviert sind. Ds Windows Defender Security Center 1, ds Sie in den Windows-Einstellungen ufrufen, git Ihnen Auskunft, wie es um den Schutz Ihres Rechners estellt ist. Im Fenster Sicherheit uf einen Blick sehen Sie, o die wichtigsten Sicherheitseinstellungen eingeschltet sind. Wählen Sie die richtigen Sicherheitseinstellungen Auch in Outlook selst nehmen Sie für Ihre Sicherheit Einstellungen vor: von E Mil- Schutz üer Anlgenehndlung is hin zu den Dtenschutzrichtlinien. Wenn ndere Progrmme uf Outlook zugreifen, sollten Sie wissen, wo diese eingreifen 2. Blockieren Sie unerwünschte Werung Immer häufiger kommt es vor, dss Sie von unerwünschter Werung zugemüllt werden. Dgegen können Sie sich wehren. Setzen Sie dem Spuk ein Ende, und schieen Sie den Asenderdressen einen Riegel vor. Progrmme von ußerhl greifen uf Ihr Adressuch zu oder versenden in Ihrem Auftrg E Mils. c Blockieren Sie unerwünschte Asender mit dem Befehl Junk-E-Mil E Asender sperren. 122 12

Einen Virenscn durchführen Kpitel 5: Viren und unerwünschte Werung wehren 1 Solnge es die Gefhr vor Viren für Ihren Computer git, müssen uch Sie Ihre Nchrichten sorgsm üerwchen lssen. Ohne ktuelle Virendefinitionen und ktivierte Softwre geht gr nichts. Schritt 4 Klicken Sie rechts im Dilog Windows-Sicherheit uf die Schltfläche Windows Defender Security Center öffnen. 4 2 Schritt 1 Ds Windows Defender Security Center ist für die Sicherheit und den Schutz Ihres Computers zuständig. Sie finden es in den Windows- Einstellungen. Klicken Sie dzu uf den Windows-Strtutton und dnn uf ds Zhnrdsymol 1 für die Einstellungen. Schritt 5 Hier sehen Sie wichtige Sicherheitstools uf einen Blick. Sie lle hen einen grünen Hken mit der Sttusmeldung Keine Aktion erforderlich. Zuerst klicken Sie uf Firewll- & Netzwerkschutz. Die Firewll schützt Sie vor Bedrohungen von ußen durch ds Internet. 5 Schritt 2 Es erscheint die Strtseite der Windows-Einstellungen. Klicken Sie hier uf die Ktegorie Updte und Sicherheit 2. Schritt Schritt 6 Die Firewll schützt drei unterschiedliche Netzwerktypen. Die St - tusmeldung Firewll ist ktiviert esgt, dss lle drei Netzwerke ktuell geschützt sind. Mit einem Klick uf ds Schild-Symol links wechseln Sie zum Viren- & Bedrohungsschutz. 6 Klicken Sie im geöffneten Dilogfenster in der Nvigtionsleiste links uf Windows-Sicherheit. c 124 125

Einen Virenscn durchführen (Forts.) Kpitel 5: Viren und unerwünschte Werung wehren c 7 8 9 Schritt 7 Hier sehen Sie ds Ergenis der letzten Schnellüerprüfung. Wenn Sie die Prüfung wiederholen möchten, klicken Sie uf Jetzt üerprüfen oder uf Bedrohungsverluf 1. Schritt 8 Hier sehen Sie drei verschiedene Arten von Bedrohungen: ktuelle, unter Qurntäne stehende und zulässige. Ds Ergenis der Üerprüfung lutet ei llen: Keine Bedrohungen 2. Klicken Sie uf Vollständigen Verluf nzeigen, oder gehen Sie mit einem Klick uf ds Schild- Symol links zurück zum Dilog us Schritt 7. Schritt 9 Um weitere, enutzerdefinierte Suchvorgänge vorzunehmen, klicken Sie uf Neue erweiterte Üerprüfung usführen. Sicherheitseinstellungen von Microsoft Wenn Sie die eschrieenen Sicherheitseinstellungen nutzen, sollte Ihr Computer usreichend geschützt sein. Achten Sie druf, dss die Firewll und der Virenschutz ktiviert und immer ktuell sind. Schritt 10 Wählen Sie us, welche Art der er weiterten Üerprüfung Sie vornehmen wollen: eine vollständige, enutzerdefinierte oder eine durch den Windows Defender Offline. A und n ist eine Vollständige Üerprüfung empfehlenswert. Aktivieren Sie diese, und klicken Sie uf Jetzt üerprüfen. Klicken Sie uf ds Schild-Symol, und kehren Sie zum Viren- & Bedrohungsschutz zurück. Schritt 11 Hlten Sie die Definitionen der Viren- und Schdstoffsoftwre immer ktuell. Sie sehen, dss hier die Schutzdefinitionen uf dem neuesten Stnd sind 4. Sollte dies nicht der Fll sein, klicken Sie uf Updtes für Viren- & Bedrohungsschutz. Schritt 12 Zur mnuellen Aktulisierung der Bedrohungsdefinitionen klicken Sie uf Nch Updtes suchen 5. Mit einem Klick uf Strtseite gelngen Sie wieder zur Üersicht Sicherheit uf einen Blick (siehe Schritt 5). 10 11 12 d e 126 127

Spm lockieren Kpitel 5: Viren und unerwünschte Werung wehren 1 2 Der Junk-E Mil-Filter sorgt dfür, dss Sie keine unerwünschten Nchrichten, sogennnten Spm, erhlten. Schritt 1 Lndet im Posteingng eine unerwünschte Nchricht, klicken Sie im Register Strt in der Gruppe Löschen uf Junk-E-Mil E Asender sperren. Die E Mil verschwindet us dem Posteingng und lndet im Ordner Junk-E Mil. Schritt 4 Im Fenster Junk-E Mil-Optionen üernehmen Sie die vorgegeenen Einstellungen. Besonders wichtig sind die Häkchen ei den eiden Empfehlungen 2 unten, die dfür sorgen, dss die Links in verdächtigen Nchrichten dektiviert werden und ei verdächtigen Domänennmen in E Mil-Adressen gewrnt wird. Klicken Sie uf den Reiter Blockierte Asender. 4 2 Schritt 2 Im Junk-E Mil-Ordner werden Sie im Leseereich der Nchricht drüer informiert, dss Links und sonstige Funktionen dektiviert wurden 1. Wenn Sie sich vertn hen sollten, können Sie die Nchricht wieder in den Posteingng verschieen. Klicken Sie dzu mit der rechten Mustste uf die Informtion, und wählen Sie In Posteingng verschieen. Schritt 5 Die E Mil-Adresse der Nchricht im Junk-E Mil-Ordner erscheint unter Blockierte Asender. Sie kön - nen mnuell weitere Adressen hinzufügen. Sollten Sie sich entscheiden, lockierte E Mil-Adressen doch wieder zuzulssen, mrkieren Sie diese und klicken uf Entfernen. Schritt 6 Die Veränderung estätigen Sie mit Üernehmen und dnch mit OK. 5 6 Schritt Wenn Sie wissen möchten, ws sich in den Junk-E Mil-Einstellungen durch die Aktion in Schritt 1 verändert ht, klicken Sie uf Junk-E Mil und nschließend uf Junk-E Mil- Optionen. Junk-E-Mil-Ordner prüfen Mchen Sie es sich zur Routine, uch im Junk-E Mil-Ordner nch Nchrichten zu schuen, vor llem wenn Sie erwrtete E Mils nicht im Posteingng finden. 128 129

Versehentlich lockierte Mils zurückholen Kpitel 5: Viren und unerwünschte Werung wehren 1 Bei ller Sorgflt und Aktulität der Progrmme und Definitionen lnden Nchrichten mnchml us Versehen im Junk-E Mil-Ordner. In diesem Aschnitt lesen Sie, ws Sie in so einem Fll tun. Schritt 4 Mrkieren Sie die versehentlich eingetrgene E Mil-Adresse, und klicken Sie uf Entfernen. Schritt 5 4 2 Schritt 1 Mrkieren Sie die E Mil, und klicken Sie uf Junk-E-Mil. Wählen Sie im Menü Keine Junk-E Mil. Dmit wird die E Mil wieder in den Posteingng verschoen. Links und ndere Funktionen sind wieder ktiviert. Schritt 2 Um zu vermeiden, dss E Mils dieses Asenders versehentlich lockiert werden, geen Sie Outlook üer Junk-E-Mil E Asender nie sperren Bescheid. Bestätigen Sie die Veränderungen mit Üernehmen 1. Wollen Sie per Hnd E Mil-Adressen in die Liste sicherer Asender eintrgen, klicken Sie uf Hinzufügen. Schritt 6 Es öffnet sich ds Fenster Adresse oder Domäne hinzufügen. Im unteren Bereich sehen Sie Formulierungsvorschläge, die in ds Eingefeld eingetrgen werden können. Tippen Sie eine E Mil-Adresse ein, und schließen Sie mit OK. 5 Schritt Öffnen Sie ds Fenster Junk-E Mil- Optionen, wie im Aschnitt»Spm lockieren«seite 128 eschrieen. Wechseln Sie in ds Register Sichere Asender. Eigene E-Mil-Adressen Wenn Sie sichergehen wollen, dss lle E Mil-Adressen, die Sie selst ls Empfänger verwenden us dem Adressuch oder mnuell eingetrgen, ls sichere Adressen erknnt werden, ktivieren Sie die eiden Optionen jeweils mit einem Häkchen (2 in Schritt 5). 6 Strg 1 2 4 5 Q W E R T Z Alt 10 11

Sicherheitsmßnhmen festlegen Kpitel 5: Viren und unerwünschte Werung wehren 1 2 Zusätzlich zu den Sicherheitseinstellungen, die Sie üer die Ktegorie»Updte und Sicherheit«durchführen, können Sie direkt in Outlook Sicherheitseinstellungen vornehmen. Schritt 1 Um zu den Sicherheitseinstellungen zu gelngen, klicken Sie uf den Reiter Dtei und in der Bckstge- Ansicht uf die Ktegorie Optionen. Schritt 2 Im Fenster Outlook-Optionen klicken Sie in der linken Splte gnz unten uf Trust Center, ws dem Sicherheitscenter entspricht. Schritt Im Trust Center ngekommen, klicken Sie uf Einstellungen für ds Trust Center. Diese Einstellungen dienen der Sicherheit und dem Dtenschutz. Schritt 4 Im Trust Center kommen Sie eim Automtischen Downlod 1 n. Ich empfehle, die Einstellungen us Dtenschutzgründen so zu üernehmen. Es werden nur Bilder in E Mils heruntergelden, deren Asender ls sicher gelten. Wählen Sie nun Anlgenehndlung. Schritt 5 Üernehmen Sie die Einstellungen unverändert, und klicken Sie uf Anlgen- und Dokumentvorschu. Schritt 6 Im Fenster Dteivorschuoptionen sehen Sie die jeweils mit Häkchen versehenen Anwendungen, die zurzeit für die Vorschu von Dteien verwendet werden. Sie können sie n- oder wählen. Schließen Sie ds Fenster mit OK. 4 5 6 Stndrdsicherheitseinstellungen ändern Mit den Stndrdeinstellungen ist ein sicheres Areiten ereits gewährleistet. Nehmen Sie hier itte nur Änderungen vor, wenn Sie die Auswirkungen einschätzen können. Lssen Sie Vorsicht wlten! Mit der Dteivorschu lssen sich Anlgen direkt im Leseereich nzeigen, ohne sie vorher zu öffnen ds ist sehr komfortel. Dteien können jedoch uch Viren und Schädlinge einhlten, seien Sie dher vorsichtig! 12 1

Sicherheitsmßnhmen festlegen (Forts.) Kpitel 5: Viren und unerwünschte Werung wehren 7 8 9 Schritt 7 Klicken Sie in der Seitenleiste uf E Mil-Sicherheit 1. Üernehmen Sie die vorgeschlgenen Einstellungen: Nur die Option Signierte Nchrichten ls Klrtext senden ist ktiviert 2. Wechseln Sie zu der Rurik Dtenschutzoptionen. Schritt 8 In der Rurik Dtenschutzoptionen werden Sie für eine Reihe von Funktionen um Erlunis geeten, die für Ihre Sicherheit sorgen oder zur Veresserung der Progrmme dienen. Entscheiden Sie, o Sie diese Informtionen zur Verfügung stellen möchten. Klicken Sie nun uf die Ktegorie Vertruenswürdige Herusgeer. Schritt 9 Hier finden Sie eine Liste der Zertifikte von vertruenswürdigen Herusgeern von Anwendungen, die in Outlook integriert sind. Sind sie verltet, ekommen Sie eine Meldung. Wechseln Sie ls Nächstes in die Rurik Mkroeinstellungen. Schritt 10 Mkros sind kleine Anwendungen, die in Outlook Aktionen usführen und Ihnen ddurch Areit nehmen oder Prozesse eschleunigen sie können llerdings uch Schden nrichten. Deshl werden Sie enchrichtigt, wenn ein Mkro mit Zertifikt seine Befehle usführen will 4. Sie müssen dnn dem Prozess explizit zustimmen. Andere Mkros sind dektiviert. Verlssen Sie ds Trust Center mit einem Klick uf OK. Schritt 11 Sie lnden wieder in den Outlook- Optionen. Klicken Sie jetzt uf die Rurik Add-Ins. Add-Ins sind in Outlook integrierte Zustzprogrmme, die die Grundfunktionen von Outlook erweitern oder eschleunigen. Schritt 12 Im rechten Teil des Fensters sehen Sie lle ktiven Add-Ins. Wenn Sie ein Add-In mrkieren, wird Ihnen unterhl des Fensters die jeweilige Beschreiung, ws ds Add-In tut 5, ngezeigt. Scrollen Sie weiter nch unten. 10 d 11 12 e 14 15

Sicherheitsmßnhmen festlegen (Forts.) Kpitel 5: Viren und unerwünschte Werung wehren 1 14 Schritt 1 Sie sehen zwei weitere Gruppen von Add-Ins: Inktive Anwendungen 1: Sie sind instlliert, er nicht ktiv. Dektivierte Anwendungen 2: Sie sind instlliert, er dektiviert. Im nächsten Schritt können sie ktiviert werden. Klicken Sie uf Los. Schritt 14 Es werden die Add-Ins ngezeigt, die zur Verfügung stehen, ktiv und inktiv. Hier können Sie Häkchen setzen oder entfernen. Mnchml lockieren sich Add-Ins uch gegenseitig, und mn muss dnn selst Hnd nlegen. Schließen Sie mit OK. Schritt 15 Wechseln Sie wieder zurück zum Trust Center und zu Einstellungen für ds Trust Center. Schritt 16 Wechseln Sie zur Ktegorie Progrmmgesteuerter Zugriff. Schritt 17 Progrmme greifen uf Outlook zu. Sie werden gewrnt, wenn ein Progrmm uf Ihr Adressuch zugreifen und wenn eine ndere Person in Ihrem Auftrg Nchrichten versenden möchte. Schritt 18 In unteren Teil des Fensters sehen Sie Antivirussttus: Gültig 4, ws edeutet, dss Ihr Antiviren- und Spywreprogrmm ktiviert ist. Verlssen Sie ds Trust Center mit einem Klick uf OK. 16 17 18 d 15 Zu viele Add-Ins Es ist immer eine Versuchung, Outlook mit zusätzlichen Anwendungen ufzupeppen. Die Gefhr ist, dss Outlook in seiner Leistung nchlässt. Die Veresserungen der meisten Add-Ins knn mn uch mit ereits in Outlook vorhndenen Werkzeugen erreichen. Minimler Schutz Die in diesem Kpitel erklärten Funktionen sind ds Mindeste, wie Sie Ihren Computer schützen können. Achten Sie deshl druf, dss die Funktionen ktiviert und ktuell sind. Informieren Sie sich im Internet mit dem Suchegriff»Computersicherheit«üer ktuelle Sicherheitstrends. 16 17

Inhlt Inhlt 1 Outlook kennenlernen und einrichten... 8 Ein E Mil-Konto nlegen... 10 Outlook mit Active-Sync-Konto verinden... 14 Outlook mnuell mit POP-Konto verinden... 18 Die Benutzeroerfläche kennenlernen... 22 Outlook per Touchscreen edienen... 28 Mit Ordnern reiten... 0 Zwischen Outlook-Bereichen nvigieren... 2 Die Outlook-Hilfe nutzen... 4 4 Nchrichten effizient orgnisieren... 90 E Mils ordnen, verschieen und löschen... 92 Unterhltungen ufräumen... 96 E Mils utomtisch verschieen... 98 E Mils suchen... 104 Suchordner verwenden... 108 E Mils ktegorisieren... 110 Nchrichten zur Nchverfolgung kennzeichnen... 112 Ordner ufräumen... 114 Nchrichten endgültig löschen... 120 2 E-Mils verfssen und versenden... 6 Empfänger, Betreff und Co. eingeen... 8 Eine E Mil n mehrere Empfänger versenden... 42 Text eingeen... 44 Die E Mil ls Entwurf speichern... 48 Die E Mil versenden... 50 Weitere Sendeoptionen festlegen... 52 Den Versnd üerprüfen... 54 Dteien und Fotos nhängen... 56 Text gestlten... 60 Den Computer herunterfhren... 6 Mit Formtvorlgen und Designs reiten... 64 Eine Signtur nfügen... 68 Den Posteingng verwlten... 70 E Mils empfngen und lesen... 72 E Mils entworten oder weiterleiten... 74 Einen Anhng öffnen und speichern... 78 Lese- und Üermittlungsestätigung verwenden... 82 Leseereich und Ansichten einstellen... 84 Eine E Mil drucken... 88 5 Viren und unerwünschte Werung wehren... 122 Einen Virenscn durchführen... 124 Spm lockieren... 128 Versehentlich lockierte Mils zurückholen... 10 Sicherheitsmßnhmen festlegen... 12 6 Fortgeschrittene E-Mil- Funktionen nutzen... 18 E Mils filtern und sortieren... 140 Aläufe mit QuickSteps vereinfchen... 144 Nchrichten per RSS onnieren... 148 Mit Schnellusteinen Zeit gewinnen... 150 7 Ein Adressuch nlegen... 152 Einen Kontkt hinzufügen... 154 Einen Kontkt neu nlegen... 156 Kontkte ereiten... 158 4 5

Inhlt Inhlt Kontktordner erstellen... 162 Kontkte sortieren und filtern... 164 Kontkte suchen... 166 Einem Kontkt Dteien und Notizen hinzufügen... 168 Kontktgruppen einrichten... 170 Kontkte in eine Excel-Dtei üertrgen... 172 Kontkte us Excel importieren... 176 8 Ds Adressuch für E-Mils verwenden... 182 Empfänger us dem Adressuch wählen... 184 Eine E Mil n eine Kontktgruppe senden... 186 Visitenkrte speichern... 188 Einen Kontkt ls Visitenkrte weitergeen... 190 9 Termine plnen... 192 Einen Termin nlegen... 194 Die Erinnerungsfunktion nutzen... 198 Aus regelmäßigen Terminen eine Serie mchen... 200 Einem Termin Dteien hinzufügen... 202 Feiertge im Klender nzeigen... 204 Geurtstge eintrgen... 206 Besprechungen orgnisieren... 210 Eine E Mil ls Termin üernehmen... 214 Klenderdten weitergeen... 218 Klender drucken... 220 10 Aufgen orgnisieren... 222 Aufgen nlegen und ereiten... 224 Die Anzeige von Aufgen ändern... 228 An Aufgen erinnert werden... 20 Wiederkehrende Aufgen festlegen... 22 Dteien und Notizen nhängen... 24 11 Mit Notizen reiten... 26 Eine Notiz erstellen... 28 Notizen einfären... 240 Notizen sortieren... 242 Notizen per E-Mil versenden... 244 12 Outlook verwlten und npssen... 246 Ds Menünd npssen... 248 Schnell uf Befehle zugreifen... 252 Kontoeinstellungen ändern... 254 Klenderoptionen ändern... 256 Einstellungen für Aufgen vornehmen... 258 Optionen für den Bereich»Personen«npssen... 260 Mehr Üersicht in den Listennsichten... 262 Outlook mit Word und Co. verwenden... 264 1 Outlook-Dten sichern... 268 Alte Dten rchivieren... 270 Dten sichern... 274 Dten wiederherstellen... 278 Mit Dtendteien reiten... 282 Wichtige Tsten und Tstenkomintionen... 284 Glossr... 286 Stichwortverzeichnis... 294 6 7