Kapitel 1: Einstieg...3

Ähnliche Dokumente
F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac 2015

F-Secure Home Server Security 2009

F-Secure Mobile Security. Android

F-Secure Anti-Virus 2013

Installationsanleitung für Internet Security. Inhalt

Avast Business Cloud Care

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:

2 F-Secure Anti-Virus 2012 Einleitung

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Fiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung

Installationsanleitung

Installationsanleitung

Quick Start Guide. EDS Cloud Digital Service Platform EDS antivirus.

Installationsanleitung für Internet Security. Inhalt

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

Installation der Kundenkartei 5

OpenVoice. Outlook-Plug-In-Anleitung Citrix Online, UK Ltd. Alle Rechte vorbehalten.

Installationshandbuch zum FAX L-Treiber

Inhaltsverzeichnis. myfiles Desktopanwendung Kurzanleitung

Computer-Grundlagen. Inhalt

Putzi4Win 1/ 9. Dokumentation

ZoomText Mac. Nachtrag zum Benutzerhandbuch

Vorbereitungen: PC mit Windows 7 oder höher Netzwerkzugang. Firefox installieren und konfigurieren. Melden Sie sich als Admin am PC an.

Andere Programme deinstallieren Wichtig: Wenn auf Ihrem Computer bereits ein Antivirenprogramm installiert ist, muss es vor der Installation von Panda

Kurzanleitung. PC, Mac, ios und Android

Schadsoftware - suchen, finden und

Kapitel 1: F-Secure Internet Security 2011 Schnellinstallationsanleitung...9. Systemanforderungen Rettungs-CD F-Secure-Lizenz...

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

Übung - Installation von Windows Vista

Quickline Cloud Apps

Computer-Grundlagen. Inhalt

Installationsanleitung

Verwenden von VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Antivirenprogramme in Theorie und Praxis

Quickline Cloud Apps

ECDL-Base Computer-Grundlagen. Inhalt

Anleitung zum Upgrade auf SFirm Datenübernahme

CargoDocs für Schiffsführer - Benutzeranleitung

P2PBlock Handbuch. P2PBlock

PriMus: Hinweise zur Installation und Update

NOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004

) BENUTZERHANDBUCH CLIENT 2.8 )

Installation der Kundenkartei 5

Benutzerhandbuch für Mac

Schutz vor Malware - Antivirensoftware

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Stellar Phoenix Video Repair 3.0 Installationsanleitung

Antivirus Pro Kurzanleitung

Forcepoint Secure Messaging Benutzerhilfe

Installation von Sophos Endpoint Security and Control auf Windows 10

Andere Programme deinstallieren Wichtig Wenn auf Ihrem Computer bereits ein Antivirenprogramm installiert ist, muss es vor der Installation von Panda

EoC Konfigurations-Software. Bedienungsanleitung

Speichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen,

FÜR macos. Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Benutzerhandbuch Outlook Add-In

Shellfire L2TP-IPSec Setup Windows Vista

ANWEISUNGEN FÜR SYNC 3 NAVIGATIONSSYTEMKARTEN-UPDATE

Sage Online-Backup. Installation und Einrichtung in Sage 50 Handwerk. Impressum Sage GmbH Emil-von-Behring-Str Frankfurt am Main

ZyAIR B-220. Kurzinstallationsanleitung. USB-Adapter für Wireless LAN mit 11 Mbps. Version 2.10 August 2003

e-fon PRO Bright Version 2015 Installation Ausgabedatum , Dokumentversion UPC Schweiz GmbH

Installations-Kurzanleitung

Sophos Anti-Virus für Mac OS X: Home Edition Hilfe

Grenzen eines Antivirenprogramms

Avigilon Control Center 6 Software-Upgrade

Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer

Antivirus Pro Kurzanleitung

Stellar Phoenix JPEG Repair 5.0 Installationsanleitung

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-

IDEAL ALERTER 2.0. POINTDEV Espace REVA 2 allee Josime MARTIN CHATEAURENARD FRANCE

Citrix Zugang Inhaltsverzeichnis

Deinstallation Java. alabus ag. Anleitung. alabus smarter process management. Erstellt durch: alabus ag

Bei der Weitergabe des Befehls an das Programm ist ein Fehler aufgetreten

HEROLD hilft - Anleitung für Unternehmen

2. Bereits registrierte Geräte in Afaria

INTERNET SECURITY PLUS

Webbrowser-Einstellungen

Benutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17

1 Verwenden von GFI MailEssentials

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Kurzanleitung Netzwerk-Installation (Windows)

AutoRunnerX / AutoRunnerU Kurzanleitung

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

Citrix Zugang Inhaltsverzeichnis

Anleitung zum Upgrade auf SFirm Datenübernahme

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

Benutzerhandbuch GI CLOUD box

Doro Experience. Manager. für Android. Tablets. Deutsch

Bei diesem Symbol ist ein schriftlicher Arbeitsauftrag verlangt.

Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011

Transkript:

F-Secure Anti-Virus for Mac 2014

Inhalt 2 Inhalt Kapitel 1: Einstieg...3 1.1 Was nach dem Installieren zu tun ist...4 1.1.1 Abonnement verwalten...4 1.1.2 Öffnen des Produktes...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4 1.2.1 Ansicht meines allgemeinen Schutzstatus...4 1.3 Ausführen allgemeiner Aufgaben...5 1.4 Wie erkennt man, was das Produkt geleistet hat?...5 1.4.1 Anzeigen der Produktstatistikdaten...5 1.5 Support erhalten...6 1.6 Deinstallation...6 Kapitel 2: Schutz des Computers vor Malware...7 2.1 Was sind Viren und Malware?...8 2.1.1 Viren...8 2.1.2 Spyware...8 2.1.3 Riskware...8 2.2 Wie scanne ich meinen Computer?...9 2.2.1 Automatisches Scannen von Dateien...9 2.2.2 Manuelles Scannen von Dateien...9 2.2.3 Viren- und Spyware-Verlauf...10 2.2.4 Malware während des Scans gefunden...10 2.3 Verwendung von Automatische Updates...10 2.3.1 Den Update-Status überprüfen...10

Kapitel 1 Einstieg Themen: Was nach dem Installieren zu tun ist Wie kann ich sicherstellen, dass mein Computer geschützt ist? Ausführen allgemeiner Aufgaben Wie erkennt man, was das Produkt geleistet hat? Support erhalten Deinstallation Erste Schritte mit dem Produkt In diesem Abschnitt wird erläutert, wie die ersten Schritte zum Einsatz des Produkts aussehen.

Einstieg 4 1.1 Was nach dem Installieren zu tun ist Nach der Installation des Produkts müssen Sie Ihren Abonnementschlüssel eingeben, um das Produkt verwenden zu können. 1.1.1 Abonnement verwalten Sie müssen nach der Installation Ihren Abonnementschlüssel eingeben. So geben Sie Ihren Abonnementschlüssel ein: 1. Klicken Sie auf der Hauptseite auf Abonnement verwalten. 2. Geben Sie den erhaltenen Abonnementschlüssel in das Feld Abonnement-Schlüssel ein. 3. Klicken Sie auf Festlegen. Ihr Abonnement ist nach der korrekten Festlegung des Abonnementschlüssels gültig. 1.1.2 Öffnen des Produktes Klicken Sie auf das Menüleistensymbol des Produkts, um das Produkt zu öffnen. Tipp: Wenn Sie das Produktsymbol dauerhaft zum Dock hinzufügen möchten, öffnen Sie Ihre Anwendungen und ziehen das Programmsymbol aus dem Finder auf das Dock. 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist? Sie können den Produktstatus auf der Seite Status überprüfen, um sicherzustellen, das Ihr Computer geschützt ist. Sie können den Abonnementstatus auf der Seite Statistik überprüfen. 1.2.1 Ansicht meines allgemeinen Schutzstatus Die Seite Status zeigt den Gesamtstatus des Produkts. Die Statusseite wird geöffnet, wenn Sie das Produkt öffnen. Falls eine Sicherheitsfunktion nicht auf dem neuesten Stand ist, zeigt die Seite Vorschläge an, wie das Problem behoben werden kann. Sie zeigt auch den Zeitpunkt der letzten erfolgreichen Update-Überprüfung an. Die folgenden Symbole zeigen Ihnen den Status des Programms und seiner Sicherheitsfunktionen an. Status-Symbol Statusbezeichnung OK Beschreibung Ihr Computer ist geschützt. Die Funktion ist aktiviert und arbeitet ordnungsgemäß. Informationen Das Produkt informiert Sie über den bestimmten Status einer Funktion. So werden Sie beispielsweise darauf hingewiesen, dass die Funktion gerade aktualisiert wird.

Einstieg 5 Status-Symbol Statusbezeichnung Warnung Beschreibung Ihr Computer ist nicht vollständig geschützt. Zusätzlich kann die Firewall so konfiguriert sein, dass sie sämtlichen Internetverkehr blockiert. Dadurch wird längere Zeit kein Produkt-Update empfangen und der eventuell kritische Status einer Funktion kann nicht geprüft werden. Fehler Ihr Computer ist nicht geschützt. Zusätzlich kann die Firewall des Systems deaktiviert sein. Das ist z. B. der Fall, wenn Ihr Abonnement abgelaufen ist oder eine kritische Funktion deaktiviert wurde. Aus Eine nicht-kritische Funktion ist ausgeschaltet. 1.3 Ausführen allgemeiner Aufgaben Auf der Seite Aufgaben können Sie sehen, was Sie mit dem Produkt tun können, und häufige Aufgaben ausführen. So öffnen Sie die Seite Aufgaben: Klicken Sie auf Tools. Die Seite Aufgaben wird geöffnet. 1.4 Wie erkennt man, was das Produkt geleistet hat? Auf der Seite Statistiken werden die Aktionen und erzielten Ergebnisse des Produkts angezeigt. 1.4.1 Anzeigen der Produktstatistikdaten Sie können sehen, was das Produkt seit dem letzten Installieren auf der Seite Statistiken geleistet hat. Zum Öffnen der Seite Statistiken: Klicken Sie auf Statistiken. Die Seite Statistiken zeigt folgende Informationen:

Einstieg 6 Abonnement zeigt den Status Ihres aktuellen Abonnements an. 1.5 Support erhalten Auf der Seite Support Center können Sie technische Support-Informationen abrufen und Malware-Beispiele hochladen. So öffnen Sie die Seite Support Center und laden Malware-Beispiele hoch: 1. Klicken Sie auf der Hauptseite auf Support Center. Die Seite Support Center wird geöffnet. 2. Wenn Sie glauben, Sie haben eine potenziell schädliche Anwendung entdeckt, klicken Sie auf den Link zum F-Secure Sample Analysis System. Die Website des F-Secure Sample Analysis Systems wird in Ihrem Standardbrowser geöffnet. 3. Folgen Sie den Anleitungen auf der Website, um die Beispieldatei zu senden, die analysiert werden soll. 1.6 Deinstallation Anleitungen zur Deinstallation des Produkts. Sie benötigen Administratorrechte für den jeweiligen Computer, um das Produkt zu deinstallieren. Gehen Sie zur Deinstallation des Produkts wie folgt vor: 1. Öffnen Sie den Ordner, in dem Sie das Produkt installiert haben. In der Standardeinstellung befindet sich das Produkt im Ordner Anwendungen. 2. Öffnen Sie den <Installation_Folder>. 3. Doppelklicken Sie auf das Symbol <Product_Name> deinstallieren. Das Deinstallationsprogramm wird geöffnet. 4. Klicken Sie auf Deinstallieren. Sie müssen Ihr Administratorpasswort eingeben, um das Produkt zu deinstallieren. 5. Geben Sie Ihren Administrator-Benutzernamen und das Passwort ein und klicken Sie auf OK. Das Produkt wird vom Computer entfernt.

Kapitel 2 Schutz des Computers vor Malware Themen: Was sind Viren und Malware? Wie scanne ich meinen Computer? Verwendung von Automatische Updates Viren- und Spyware-Scans schützen den Computer vor Programmen, die möglicherweise persönliche Informationen stehlen, den Computer beschädigen oder ihn für illegale Zwecke verwenden. Alle Arten von Malware werden nach ihrem Fund sofort behandelt, sodass sie keine Schäden verursachen können. Standardmäßig werden bei Viren- und Spywarescans automatisch Ihre lokalen Festplatten, alle Wechselmedien (wie externe Festplatten oder CDs) und heruntergeladene Inhalte gescannt. Außerdem können Sie ein automatisches Scannen Ihrer E-Mails festlegen.

Schutz des Computers vor Malware 8 2.1 Was sind Viren und Malware? Als Malware werden Programme bezeichnet, die speziell entwickelt wurden, um Ihren Computer zu beschädigen oder ohne Ihr Wissen zu illegalen Zwecken zu verwenden oder aber um Informationen von Ihrem Computer zu stehlen. Malware kann: die Kontrolle über Ihren Webbrowser übernehmen, Ihre Suche umleiten, unerwünschte Werbung einblenden, die von Ihnen besuchten Websites aufzeichnen, persönliche Informationen stehlen, wie Ihre Kontodaten, Ihren Computer zum Versenden von Spam benutzen und Ihren Computer benutzen, um andere Computer anzugreifen. Malware kann außerdem dazu führen, dass Ihr Computer langsam und instabil wird. Der Verdacht, dass sich Malware auf Ihrem Computer befindet, liegt dann nahe, wenn er plötzlich sehr langsam wird und häufig abstürzt. 2.1.1 Viren Ein Virus ist in der Regel ein Programm, das sich selbst an Dateien anhängt und sich ständig selbst repliziert; es kann die Inhalte anderer Dateien so verändern oder ersetzen, dass Ihr Computer dadurch beschädigt wird. Ein Virus ist ein Programm, das normalerweise ohne Ihr Wissen auf Ihrem Computer installiert wird. Anschließend versucht der Virus, sich zu replizieren. Der Virus: verwendet einige der Systemressourcen Ihres Computers, kann Dateien auf Ihrem Computer verändern oder beschädigen, versucht wahrscheinlich, Ihren Computer zu benutzen, um andere Computer zu infizieren, kann zulassen, dass Ihr Computer für illegale Zwecke verwendet wird. 2.1.2 Spyware Spyware sind Programme, die Ihre persönlichen Informationen sammeln. Spyware kann persönliche Daten sammeln, wie: Internet-Websites, die Sie besucht haben, E-Mail-Adressen auf Ihrem Computer, Passwörter oder Kreditkartennummern. Spyware installiert sich fast immer selbst, ohne Ihre ausdrückliche Erlaubnis. Spyware wird unter Umständen zusammen mit einem nützlichen Programm installiert. Es ist aber auch möglich, dass Sie in einem irreführenden Popup-Fenster versehentlich auf eine Option klicken. 2.1.3 Riskware Riskware wurde nicht speziell entwickelt, um Ihrem Computer zu schaden, sie kann Ihrem Computer aber schaden, wenn sie missbräulich verwendet wird. Riskware ist genau genommen keine Malware. Riskware-Programme führen einige nützliche, aber potenziell gefährliche Funktionen durch. Beispiele für Riskware-Programme:

Schutz des Computers vor Malware 9 Programme für Instant Messaging, etwa IRC (Internet Relay Chat), Programme zur Übertragung von Dateien über das Internet von einem Computer auf einen anderen, oder Programme für die Internet-Telefonie, etwa VoIP (Voice over Internet Protocol). Fernzugriffs-Software, z. B. VNC, Scareware; versucht durch Verschrecken oder Betrug zum Kauf gefälschter Sicherheitssoftware zu bewegen Software, die für die Umgehung von CD-Prüfungen oder Kopierschutz programmiert ist Wenn Sie das Porgramm explizit installiert und richtig eingerichtet haben, ist es wahrscheinlich ungefährlich. Wenn die Riskware ohne Ihr Wissen installiert wurde, wurde sie wahrscheinlich in böser Absicht installiert und sollte entfernt werden. 2.2 Wie scanne ich meinen Computer? Sie können Ihren Computer entweder in Echtzeit auf Malware durchsuchen lassen oder jederzeit manuell. 2.2.1 Automatisches Scannen von Dateien Beim Echtzeit-Scanning wird der Computer geschützt, indem alle Dateien gescannt werden, wenn auf sie zugegriffen wird, und der Zugriff auf Dateien, die Malware enthalten, gesperrt wird. Wenn Sie versuchen, auf eine Datei zuzugreifen, überprüft die Echtzeit-Scanfunktion die Datei zunächst auf Malware, bevor sie dem Computer den Zugriff auf die Datei ermöglicht. Wenn beim Echtzeit-Scanning schädlicher Inhalt identifiziert wird, wird die Datei in Quarantäne gesetzt, damit sie keinen Schaden anrichten kann. Beeinträchtigt das Echtzeit-Scanning die Leistung meines Computers? Normalerweise bemerken Sie den Scanvorgang nicht, da er nur kurz dauert und wenig Systemressourcen benötigt. Wie lange das Scannen in Echtzeit dauert und wie viele Systemressourcen benötigt werden, hängt beispielsweise vom Inhalt, dem Speicherort und dem Typ der Datei ab. Dateien, bei denen das Scannen länger dauert: Dateien auf Wechseldatenträgern wie CDs, DVDs und tragbaren USB-Laufwerken. Komprimierte Dateien, wie.zip. Das Scannen in Echtzeit kann Ihren Computer verlangsamen, wenn: Sie mit einem Computer arbeiten, der nicht den Systemanforderungen entspricht. Sie auf zahlreiche Dateien gleichzeitig zugreifen. Wenn Sie z. B. ein Verzeichnis öffnen, das eine große Anzahl Dateien enthält, die gescannt werden müssen. 2.2.2 Manuelles Scannen von Dateien Sie können Ihre Dateien manuell scannen, wenn Sie z. B. ein externes Gerät an Ihren Computer anschließen. Dadurch können Sie sicherstellen, dass keine Malware vorhanden ist. Art des manuellen Scans auswählen Sie können Ihren Basisordner oder ein Verzeichnis oder Objekt, das Sie angeben, scannen lassen. Sie können Dateien oder Ordner manuell überprüfen, wenn Sie befürchten, dass diese Malware enthalten könnten. So starten Sie einen manuellen Scan: 1. Klicken Sie auf der Hauptseite auf den Pfeil unter Scannen.

Schutz des Computers vor Malware 10 Die Scan-Optionen werden angezeigt. 2. Wählen Sie den Scan-Typ. Bei Auswahl von Elemente für Scan wählen wird ein Fenster geöffnet, in dem Sie das zu prüfende Verzeichnis oder Objekt angeben können. Bei Auswahl von Basisordner scannen startet der Scan automatisch. 2.2.3 Viren- und Spyware-Verlauf Im Viren- und Spyware-Verlauf werden Viren und Spyware angezeigt, die vom Echtzeitschutz gefunden und in den Papierkorb verschoben wurden. So rufen Sie die Historie auf: 1. Klicken Sie auf Tools. 2. Klicken Sie auf Verlauf für Bereinigung von Viren und Spyware anzeigen. Im Viren- und Spyware-Verlauf wird eine Liste der Dateien angezeigt, die während des Echtzeit-Scans gefunden und in den Papierkorb verschoben wurden. 2.2.4 Malware während des Scans gefunden Wenn Malware während des Scans gefunden wird, verschiebt das Produkt infizierte Dateien automatisch in den Papierkorb. Wenn Malware gefunden wird, klicken Sie auf Details, um eine Liste der infizierten Dateien anzuzeigen, die in den Papierkorb verschoben werden. Leeren Sie den Papierkorb, um infizierte Dateien endgültig zu entfernen. 2.3 Verwendung von Automatische Updates Die Verwendung automatischer Updates hält den Schutz auf Ihrem Computer auf dem neuesten Stand. Das Produkt lädt die neuesten Updates auf Ihren Computer herunter, wenn Sie mit dem Internet verbunden sind. Es erkennt den Netzwerkverkehr und stört auch bei einer langsamen Netzwerkverbindung nicht die Internetnutzung. 2.3.1 Den Update-Status überprüfen Datum und Uhrzeit der letzten Aktualisierung anzeigen. Das Produkt erhält automatisch die neuesten Updates, sobald Sie mit dem Internet verbunden sind. So prüfen Sie, ob Sie die neuesten Updates besitzen: Klicken Sie auf der Startseite auf Statistiken.