02.06.2013 Aufrufe

Avira Mac Security

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Einführung<br />

3.4 Ihr <strong>Mac</strong> ist geschützt .............................................................................................................. 20<br />

3.5 Ihr <strong>Mac</strong> ist nicht geschützt .................................................................................................... 21<br />

3.6 Meinen <strong>Mac</strong> jetzt schützen ................................................................................................... 22<br />

3.7 Ein-Klick-Reparatur................................................................................................................ 23<br />

4. Prüfen auf Viren ............................................................................. 25<br />

4.1 Prüfen auf Viren ..................................................................................................................... 25<br />

4.2 Prüfen der anfälligsten Systembereiche .............................................................................. 25<br />

4.3 Prüfen des gesamten Systems ............................................................................................ 26<br />

4.4 Prüfen ausgewählter Dateien und Ordner ........................................................................... 28<br />

4.5 Prüfen per Drag & Drop ........................................................................................................ 29<br />

4.6 Behandlung von Viren und Malware .................................................................................... 29<br />

4.7 Behandlung von Funden ....................................................................................................... 30<br />

4.7.1 Vom Echtzeitschutz wurden Viren erkannt ........................................................................................ 30<br />

4.8 Update .................................................................................................................................... 31<br />

5. Planer .......................................................................................... 33<br />

5.1 Planen von Prüfläufen und Updates .................................................................................... 33<br />

5.2 Planen von Prüfläufen ........................................................................................................... 33<br />

5.3 Planen von Updates .............................................................................................................. 34<br />

6. Quarantäne und Logs ..................................................................... 36<br />

6.1 Quarantäne............................................................................................................................. 36<br />

6.2 Logs ........................................................................................................................................ 37<br />

7. Einstellungen ................................................................................ 40<br />

7.1 Übersicht über die Einstellungen ......................................................................................... 40<br />

7.2 Allgemein ................................................................................................................................ 41<br />

7.2.1 Grundeinstellungen ................................................................................................................................... 41<br />

7.2.2 Logs ................................................................................................................................................................ 41<br />

7.3 Virenprüfung ........................................................................................................................... 41<br />

7.3.1 Grundeinstellungen ................................................................................................................................... 42<br />

7.4 Heuristische Erkennung ........................................................................................................ 43<br />

7.5 Gefahrenkategorien ............................................................................................................... 44<br />

7.6 Echtzeitschutz ........................................................................................................................ 46<br />

<strong>Avira</strong> <strong>Mac</strong> <strong>Security</strong> - Benutzerhandbuch (Stand: 29. 05. 2012) 3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!