Avira Mac Security
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Einführung<br />
3.4 Ihr <strong>Mac</strong> ist geschützt .............................................................................................................. 20<br />
3.5 Ihr <strong>Mac</strong> ist nicht geschützt .................................................................................................... 21<br />
3.6 Meinen <strong>Mac</strong> jetzt schützen ................................................................................................... 22<br />
3.7 Ein-Klick-Reparatur................................................................................................................ 23<br />
4. Prüfen auf Viren ............................................................................. 25<br />
4.1 Prüfen auf Viren ..................................................................................................................... 25<br />
4.2 Prüfen der anfälligsten Systembereiche .............................................................................. 25<br />
4.3 Prüfen des gesamten Systems ............................................................................................ 26<br />
4.4 Prüfen ausgewählter Dateien und Ordner ........................................................................... 28<br />
4.5 Prüfen per Drag & Drop ........................................................................................................ 29<br />
4.6 Behandlung von Viren und Malware .................................................................................... 29<br />
4.7 Behandlung von Funden ....................................................................................................... 30<br />
4.7.1 Vom Echtzeitschutz wurden Viren erkannt ........................................................................................ 30<br />
4.8 Update .................................................................................................................................... 31<br />
5. Planer .......................................................................................... 33<br />
5.1 Planen von Prüfläufen und Updates .................................................................................... 33<br />
5.2 Planen von Prüfläufen ........................................................................................................... 33<br />
5.3 Planen von Updates .............................................................................................................. 34<br />
6. Quarantäne und Logs ..................................................................... 36<br />
6.1 Quarantäne............................................................................................................................. 36<br />
6.2 Logs ........................................................................................................................................ 37<br />
7. Einstellungen ................................................................................ 40<br />
7.1 Übersicht über die Einstellungen ......................................................................................... 40<br />
7.2 Allgemein ................................................................................................................................ 41<br />
7.2.1 Grundeinstellungen ................................................................................................................................... 41<br />
7.2.2 Logs ................................................................................................................................................................ 41<br />
7.3 Virenprüfung ........................................................................................................................... 41<br />
7.3.1 Grundeinstellungen ................................................................................................................................... 42<br />
7.4 Heuristische Erkennung ........................................................................................................ 43<br />
7.5 Gefahrenkategorien ............................................................................................................... 44<br />
7.6 Echtzeitschutz ........................................................................................................................ 46<br />
<strong>Avira</strong> <strong>Mac</strong> <strong>Security</strong> - Benutzerhandbuch (Stand: 29. 05. 2012) 3