Zertifizierter Online-Shop seit 2000
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 99
 
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 99
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 99
0

F-Secure INTERNET SECURITY FAQ für macOS

Einführung in My F-Secure

Ich habe gerade F-Secure INTERNET SECURITY bestellt. Wie geht es nun weiter?

Anders als beim alten F-Secure Internet Security oder F-Secure AntiVirus werden die Lizenzen über einen Account namens My F-Secure verwaltet. Er ist zugleich Ausgangspunkt und Verwaltungsportal für sämtliche Geräte im Schutzbereich Ihres Abonnements für F-Secure INTERNET SECURITY.

Und so funktioniert es:

Nach erfolgreicher Bestellung stellen wir Ihnen den Link zur Registrierung in Ihrem Account unter der Rubrik „Meine Software“ bereit. Rechts neben Ihrem Abonnement-Code befindet sich der Button „Neues My F-Secure Konto“, der Sie direkt auf die Seite „My F-Secure“ weiterleitet.

Geben Sie nun Ihren Namen und Ihre E-Mail-Adresse in die entsprechenden Felder ein. Achten Sie darauf, dass Sie Ihre E-Mail-Adresse korrekt eingeben, denn sie wird als Teil der Anmeldedaten verwendet.

Erstellen Sie nun ein Passwort!

Anmerkung: Achten Sie darauf, dass Sie das Passwort korrekt eingeben. Aktivieren Sie die Option „Passwort anzeigen“, um sicherzustellen, dass Ihr Passwort keine Rechtschreibfehler enthält.

Klicken Sie nun auf „Akzeptieren und Konto erstellen“. Sie werden zur Startseite My F-Secure weitergeleitet.

Prüfen Sie Ihren E-Mail-Posteingang: Klicken Sie in der E-Mail auf den Link „Aktivieren Sie Ihr F-Secure-Konto jetzt“, um Ihre E-Mail-Adresse für Ihr Konto zu bestätigen.

Eine separate Eingabe des Abonnement-Code ist nicht erforderlich, da dieser automatisch bei der Anmeldung bei My F-Secure übertragen wird.

Auf der Hauptseite werden Ihnen die verfügbaren Lizenzen von F-Secure INTERNET SECURITY angezeigt, welche auf einen Windows PC, auf einen Mac und auf Smartphones und Tablets (iOS und Android) installiert werden können.

Über den Button „Gerät hinzufügen“ können Sie mit der Installation auf den entsprechenden Geräten beginnen. Hier können Sie direkt entscheiden, ob Sie Ihr eigenes Gerät, das Ihrer Kinder oder einer anderen Person schützen möchten.

Wie setze ich ein vergessenes My F-Secure-Passwort zurück?

  1. Klicken Sie auf der My F-Secure-Anmeldeseite auf den Link „Passwort vergessen?“
    Anmerkung: Wenn Ihr Browser Ihr Kennwort gespeichert hat und Ihr My F-Secure-Konto automatisch aufruft, melden Sie sich bei My F-Secure ab und wiederholen Sie Schritt 1.
  2. Geben Sie Ihre E-Mail-Adresse ein und klicken Sie auf „Senden“. F-Secure sendet Ihnen per E-Mail einen Link, über den Sie Ihr Passwort zurücksetzen können. Falls Sie die E-Mail nicht in Ihrem Posteingang finden, schauen Sie auch in Ihrem Spam- und Junk-Ordner nach.
  3. Klicken Sie auf den Link in der E-Mail oder kopieren Sie diesen in die Adresszeile Ihres Webbrowsers.
    Anmerkung: Der Link zum Zurücksetzen des Passworts in der E-Mail läuft nach zwei Stunden ab.
  4. Geben Sie Ihr neues Passwort ein und klicken Sie auf „Ändern“. Das neue Passwort ist umgehend gültig.
  5. Rufen Sie wieder die My F-Secure-Anmeldeseite auf, geben Sie Ihre neuen Anmeldeinformationen ein und melden Sie sich an.

Wie ändere ich die E-Mail-Adresse für die Anmeldung beim My F-Secure-Konto?

Um die E-Mail-Adresse für die Anmeldung beim My F-Secure-Konto zu aktualisieren oder zu ändern, gehen Sie wie folgt vor:

  1. Melden Sie sich bei My F-Secure an.
  2. Wählen Sie nach der Anmeldung „Ihr Name > Kontoeinstellungen“.
  3. Fügen Sie Ihre E-Mail-Adresse im Feld Ihre E-Mail-Adresse bei F-Secure hinzu, oder ändern Sie sie.
  4. Klicken Sie auf „Änderungen speichern“.

Die E-Mail-Adresse für die Anmeldung beim My F-Secure-Konto wurde nun geändert. Verwenden Sie von nun an die neue E-Mail-Adresse, um sich bei Ihrem Konto anzumelden.

Was ist die erweiterte Anmeldeauthentifizierung für My F-Secure?

Die erweiterte Anmeldeauthentifizierung ergänzt Ihr My F-Secure-Konto um eine zusätzliche Sicherheitsschicht. Dank dieser Schicht kann sich niemand als Sie anmelden, selbst wenn jemand Ihr Passwort herausgefunden haben sollte.

Wenn Sie oder eine andere Person sich bei Ihrem Konto anmelden möchten, wird bei der erweiterten Anmeldeauthentifizierung die Eingabe zweier Anmeldeinformationen abgefragt, die nur Sie kennen und besitzen: Ihr Passwort und ein eindeutiger Sicherheitscode. Der benötigte Sicherheitscode wird mit einer Authentifizierungssoftware wie Google Authenticator oder Duo Mobile generiert, die Sie auf Ihrem Mobilgerät installieren können.

Wenn die erweiterte Anmeldeauthentifizierung aktiviert ist, wird für jede Anmeldung ein Sicherheitscode benötigt. Diesen Sicherheitscode stellt die mobile App bereit. Für die erweiterte Anmeldeauthentifizierung für Ihr My F-Secure-Konto stehen auch Wiederherstellungscodes zur Verfügung, die Sie separat speichern können. Mit diesen Codes können Sie auch ohne die Authentifizierungs-App auf Ihr Konto zugreifen, z. B. wenn Sie das mobile Gerät verlieren, das den Sicherheitscode generiert.

Anmerkung: Bewahren Sie diese Codes stets sicher auf und vergewissern Sie sich, dass nur Sie Zugriff darauf haben. Jeder Code kann nur einmal in der angezeigten Reihenfolge verwendet werden.

Wie richte ich die erweiterte Anmeldeauthentifizierung für das My F-Secure-Konto ein?

Schritte vor dem Einrichten der erweiterten Anmeldeauthentifizierung für das My F-Secure-Konto:

  • Installieren Sie eine Authentifizierungs-App auf Ihrem Mobilgerät, z. B. Google Authenticator oder Duo Mobile.
  • Stellen Sie sicher, dass Ihr Mobilgerät QR-Codes lesen kann.

Wir empfehlen, diese Funktion entweder auf einem PC oder Mac einzurichten.

  1. Melden Sie sich bei My F-Secure mit dem Benutzernamen und Passwort Ihres Kontos an.
  2. Wählen Sie nach der Anmeldung „Ihr Name > Kontoeinstellungen“ und anschließend „F-Secure-Kontoeinstellungen“.
  3. Klicken Sie neben dem Status „Erweiterte Anmeldeauthentifizierung“ auf „Ändern“.
  4. Klicken Sie auf „Einrichten“.
  5. Verknüpfen Sie Ihr My F-Secure-Konto mit der mobilen Authentifizierungs-App.
  6. Öffnen Sie die App auf Ihrem Mobilgerät.
  7. Scannen Sie den QR-Code auf dem Bildschirm oder geben Sie einen Sicherheitscode in der App manuell ein. Den Sicherheitscode erhalten Sie, indem Sie auf Code anzeigen klicken.
  8. Generieren Sie einen Code mit der Authentifizierungs-App und geben Sie diesen in das leere Feld ein.
  9. Klicken sie auf „Aktivieren“.

Sie haben die Einrichtung der erweiterten Anmeldeauthentifizierung für Ihr My F-Secure-Konto nun abgeschlossen.

Wichtig: Speichern Sie die Wiederherstellungscodes für den Fall, dass Sie keine Codes mit Ihrer mobilen Authentifizierungs-App generieren können.

Wie deaktiviere ich die erweiterte Anmeldeauthentifizierung für das My F-Secure-Konto?

  1. Melden Sie sich bei My F-Secure mit dem Benutzernamen und Passwort Ihres Kontos an.
  2. Wählen Sie nach der Anmeldung „Ihr Name > Kontoeinstellungen“ und anschließend „F-Secure-Kontoeinstellungen“.
  3. Klicken Sie neben dem Status „Erweiterte Anmeldeauthentifizierung“ auf „Ändern“.
  4. Klicken Sie unter „Status ändern“ auf „Deaktivieren“. Das Fenster Erweiterte Anmeldeauthentifizierung deaktivieren wird geöffnet.
  5. Klicken Sie auf „Deaktivieren“.

Wenn Sie die erweiterte Anmeldeauthentifizierung für Ihr My F-Secure-Konto deaktivieren, werden Sie bei der Anmeldung nicht mehr nach dem Sicherheitscode gefragt.

Wie gebe ich eine Lizenz von My F-Secure frei?

  1. Melden Sie sich bei My F-Secure an.
  2. Wählen Sie auf der My F-Secure-Seite das Mitglied, von dem Sie eine Lizenz freigeben möchten.
  3. Unter dem Mitglied wird eine Liste der geschützten Geräte angezeigt. Klicken Sie auf ein Gerät, von dem Sie eine Lizenz freigeben möchten. Daraufhin erscheint ein Fenster mit allgemeinen Geräteinformationen.
  4. Klicken Sie auf „Lizenz freigeben“. So wird eine Lizenz freigegeben, die Sie jetzt auf einem anderen Gerät nutzen können.

Anmerkung: Durch das Entfernen einer Lizenz von einem Gerät wird das F-Secure-Produkt auf diesem Gerät nicht deinstalliert. Wenn Sie F-Secure INTERNET SECURITY deinstallieren möchten, müssen Sie dies manuell auf dem Gerät durchführen.

Kann ich Unterkonten für weitere Nutzer anlegen?

In Ihrem My F-Secure Konto können Sie maximal 8 Unterkonten erstellen.
Das bedeutet, dass neben Ihnen als Hauptnutzer acht weitere Nutzer ihre Geräte im My F-Secure Konto selbstständig verwalten können.
Pro Nutzer können so viele Geräte, wie Lizenzen vorhanden sind verbunden/geschützt werden.


Die F-Secure-App

Was ist die F-Secure-App?

Die F-Secure-App ist eine benutzerfreundliche App für all Ihre Sicherheits- und Datenschutzbedürfnisse. Die F-Secure-App bietet alle Schutzfunktionen, die Sie benötigen, in einer einzigen App. Es basiert auf der preisgekrönten Virenschutztechnologie von F-Secure.

Vor dem 14. Februar 2023 mussten Sie separate Apps auf Ihren Geräten installieren, um diese vor Online-Bedrohungen zu schützen, Ihre Identität vor Identitätsdiebstahl zu bewahren und Ihre Privatsphäre bei der Nutzung nicht vertrauenswürdiger Netzwerke, wie offene WLAN-Netzwerke an Flughäfen oder in Hotels, zu sichern.

Ab dem 14. Februar benötigen Sie nur noch die F-Secure-App, um sich und Ihre Geräte vor diesen Bedrohungen zu schützen, da all diese Schutzfunktionen jetzt in einer einzigen App gebündelt verfügbar sind. Die Entscheidung, welche Funktionen Sie in Ihr Abonnement aufnehmen möchten, liegt ganz bei Ihnen. Später können Sie bei Bedarf den Schutzumfang der App erweitern, ohne die App neu installieren zu müssen.

Für welche Betriebssysteme ist F-Secure INTERNET SECURITY geeignet?

Die F-Secure-App unterstützt die folgenden Betriebssysteme:

  • Für Windows-Computer:
    • Windows 11, Windows 10 Version 21H2 oder höher, 8.1
  • Für Mac-Computer:
    • macOS 12 (Monterey) oder höher
  • Für Smartphones und Tablets:
    • iOS 16 oder höher
    • Android 10 oder höher

Wie installiere ich F-Secure INTERNET SECURITY auf meinem Mac?

  1. Melden Sie sich bei My F-Secure mit dem Benutzernamen und Passwort Ihres Kontos an.
  2. Wählen Sie "Gerät hinzufügen" aus.
  3. Wählen Sie das Gerät, das Sie schützen möchten, und klicken Sie auf "Weiter".
  4. Wählen Sie „Dieser Computer“, um das Produkt auf Ihrem aktuellen Gerät zu installieren.
    Tipp: So installieren Sie das Produkt auf einem anderen Gerät:
    1. Wählen Sie den Gerätetyp und anschließend "Weiter" aus.
    2. Wählen Sie aus, wie der Installationslink an das Gerät gesendet werden soll, und wählen Sie "Senden" aus.
    3. Befolgen Sie die Anweisungen, die Sie in der Nachricht mit dem Installationslink erhalten haben.
  5. Wählen Sie "Download für Mac", um das Installationspaket zu erhalten.
  6. Starten Sie das heruntergeladene Installationspaket. Die Einrichtungsseite des F-Secure-Produkts wird geöffnet.
  7. Das Produkt erkennt automatisch die vorgewählte Sprache auf Ihrem Computer und übernimmt diese. Die Produktsprache können Sie jederzeit über die Dropdownliste in der oberen linken Ecke auf der Einrichtungsseite ändern.
    Wichtig: Wenn Sie die Sprache des Produkts später ändern möchten, müssen Sie das Produkt neu installieren und die Sprache bei der Einrichtung auswählen.
  8. Lesen Sie die Endnutzer-Lizenzbestimmungen und, wenn Sie diesen zustimmen, wählen Sie Akzeptieren und fortfahren aus. Während das Installationspaket das Produkt auf Ihrem Gerät installiert, befolgen Sie die Anweisungen auf dem Bildschirm.
    Nach Abschluss der Installation kann es einige Minuten dauern, bis das Produkt die neuesten Updates erhält. Sie können Ihren Schutzstatus auf der Hauptseite des Produkts sehen.
  9. Das Produkt benötigt vollständigen Festplattenzugriff, um Bedrohungen an sensiblen Speicherorten auf Ihrem Mac erkennen und blockieren zu können.
    So erlauben vollständigen Festplattenzugriff:
    • Navigieren Sie auf Ihrem Mac zu "Systemeinstellungen" > "Sicherheit und Datenschutz" > "Privatsphäre".
    • Wählen Sie "Vollständiger Datenträgerzugriff" aus.
    • Um Änderungen an den Datenschutzeinstellungen vornehmen zu können, klicken Sie auf das Schlosssymbol in der unteren linken Ecke des Fensters, und wählen Sie die F-Secure-App aus der Liste aus.
    • Sie müssen das F-Secure-Produkt beenden, bevor die neuen Einstellungen wirksam werden. Wählen Sie die Option "Jetzt beenden".

Das Produkt benachrichtigt Sie, wenn Ihre Browsererweiterung noch nicht verwendet wird. Um die Browsererweiterung hinzuzufügen, wählen Sie auf der Hauptseite des Produkts in der Benachrichtigung "Einrichten", und befolgen Sie die Anweisungen auf dem Bildschirm.
Anmerkung: Falls die Benachrichtigung der Browsererweiterung nicht angezeigt wird, wird die Erweiterung bereits verwendet.

Wenn Sie bei der Installation der App das falsche Profil verwendet haben und zu einem anderen wechseln möchten:

  • Wählen Sie in der Hauptansicht in der oberen rechten Ecke Benutzer-Icon aus, und wählen Sie dann "Benutzer wechseln" aus.
  • Melden Sie sich bei Ihrem F-Secure-Konto an.
  • Wählen Sie das Profil aus, das Sie verwenden möchten, und wählen Sie dann "Weiter" aus.

Wie kann ich F-Secure INTERNET SECURITY von meinem Mac löschen?

Das Produkt kann nicht deinstalliert werden, indem die Anwendung in den Mülleimer verschoben wird. Sie müssen das Deinstallationsprogramm für das Produkt verwenden, um es von Ihrem Computer zu entfernen.
Sie benötigen Administratorrechte für den jeweiligen Computer, um das Produkt zu deinstallieren.

Befolgen Sie diese Anweisungen:

  1. Öffnen Sie den Ordner, in dem Sie das Produkt installiert haben. In der Standardeinstellung befindet sich das Produkt im Ordner Anwendungen.
  2. Doppelklicken Sie auf das Deinstallieren-Symbol des Produkts.
    Das Deinstallationsprogramm wird geöffnet.
  3. Wählen Sie "Deinstallieren" aus.
    Sie müssen Ihr Administratorpasswort eingeben, um das Produkt zu deinstallieren.
  4. Geben Sie Ihren Administrator-Benutzernamen und das Passwort ein, und wählen Sie "OK".

Anmerkung: Nach der Eingabe Ihrer Anmeldeinformationen kann die Deinstallation einige Zeit in Anspruch nehmen.
Das Produkt wird von Ihrem Computer entfernt. Wenn Sie das Produkt von Ihrem Computer deinstallieren, denken Sie auch daran, die zugehörige Lizenz unter My F-Secure freizugeben. Erst dann können Sie die freigegebene Lizenz auf einem anderen Computer erneut verwenden.


Die Produkteinstellungen verwalten

Wie kann ich die Produkteinstellungen verwalten?

Sie können das Verhalten des Produkts über die Produkteinstellungen steuern. Über das Produktsymbol in der Menüleiste können Sie schnell auf die Produkteinstellungen zugreifen. Wenn Sie das Produkt auf Ihrem Gerät installieren, werden alle zentralen Schutzfunktionen automatisch aktiviert und alle Produkteinstellungen so angepasst, dass Ihr Gerät vollständig geschützt ist.

Wenn Sie möchten, können Sie die Einstellungen jedoch individuell anpassen. In einigen Fällen benötigen Sie Administratorrechte, um die Produkteinstellungen zu ändern.

Wie kann ich auf die Tools zugreifen?

Wenn Sie das Produkt installieren, werden alle zentralen Schutzfunktionen automatisch aktiviert, und wenn Sie möchten, können Sie auf eine Reihe von Tools zugreifen, um die Schutzfunktionen an Ihre eigenen Bedürfnisse anzupassen.

Sie können von der Hauptansicht des Produkts auf diese Tools zugreifen, indem Sie "Viren und Bedrohungen", "Sicheres Browsen" und "Banking" oder "Privacy VPN" auswählen.


Anzeigen des Status Ihres Produkts

Wie kann ich den Status des Programms überprüfen?

Es gibt verschiedene Möglichkeiten, um zu überprüfen, ob im Produkt alles wie vorgesehen funktioniert und ob Ihr Gerät und Ihre Aktivitäten im Internet geschützt sind. Das Schutzstatus-Symbol gibt Auskunft über den Gesamtzustand des Produkts und dessen Funktionen.

Die Schutzstatus-Symbole:

OK

Ihr Computer ist geschützt.
Die Funktionen sind aktiviert und funktionieren ordnungsgemäß.

Warnung

Ihr Computer ist nicht vollständig geschützt.
Sie sollten das Produkt überprüfen, da es z. B. seit langem keine Updates mehr erhalten hat oder eine Sicherheitsfunktion deaktiviert ist.

Achtung

Ihr Computer ist nicht geschützt.
Das Produkt erfordert sofortige Maßnahmen, da z. B. eine kritische Funktion deaktiviert ist oder Ihr Abonnement abgelaufen ist.

Beispiele für Statusmeldungen:

  • Die Google Chrome-Browser-Erweiterung wird nicht verwendet.
  • Die Browsererweiterung für Mozilla Firefox wird nicht verwendet.
  • Die Browsererweiterung für Safari wird nicht verwendet.
  • Ihr Abonnement ist abgelaufen.

Wie können aktuelle Ereignisse angezeigt werden?

Auf der Seite "Infektionen" können Sie sehen, welche Aktionen das Produkt durchgeführt und wie es Ihren Computer geschützt hat.
In der Hauptansicht des Produkts sehen Sie die aktuellen Ereignisse zum Produkt.
Der Infektionsbericht zeigt Ihnen verschiedene Ereignisse für das installierte Produkt und Einzelheiten zu den Schutzmaßnahmen, die von dem Produkt ergriffen wurden. Beispielsweise zeigt er Ihnen alle schädlichen Elemente, die erkannt und bereinigt wurden.

So zeigen Sie den gesamten Ereignisverlauf Ihres Produkts an

  • Wählen Sie in der Menüleiste das Produktsymbol aus.
  • Wählen Sie "Infektionsbericht" aus.
    Die Ansicht "Infektionen" wird geöffnet und zeigt den Zeitpunkt und die Beschreibung jedes Ereignisses sowie die ergriffenen Maßnahmen an.

Wie kann ich mir die neuesten Updates anzeigen lassen?

Automatische Updates schützen Ihren Computer vor den neuesten Bedrohungen.
Das Produkt lädt die neuesten Updates auf Ihren Computer herunter, wenn Sie mit dem Internet verbunden sind. Es erkennt den Netzwerkverkehr und beeinträchtigt auch bei einer langsamen Netzwerkverbindung nicht die Internetnutzung.

In der oberen rechten Ecke der Hauptansicht des Produkts können Sie den Status Ihres Abonnements sehen. Wenn Sie den Mauszeiger über das Produktsymbol in der Menüleiste bewegen, wird eine Benachrichtigung darüber angezeigt, ob der Viren- und Bedrohungsschutz und der Browserschutz aktiv sind und ob alle Sicherheitsfunktionen auf dem neuesten Stand sind.

So prüfen Sie, ob Sie die neuesten Updates besitzen:

  1. Wählen Sie in der Menüleiste das Produktsymbol aus.
  2. Wählen Sie "Nach Updates suchen".
    Das Produkt installiert die neuesten Updates automatisch, wenn neue Updates verfügbar sind.
  3. Um das Datum der letzten installierten Datenbank zu überprüfen, wählen Sie das Produktsymbol aus.
    Informationen über die neueste Datenbank finden Sie unten im Menü.

Schutz von Personen und Geräten

Wie verschaffe ich mir einen Überblick über den Schutz von Personen und Geräten?

Nachdem Sie Ihr F-Secure-Konto erstellt und Ihr erstes Gerät geschützt haben, können Sie Ihre Geräte weiterhin über das installierte Sicherheitsprodukt schützen.
In der Ansicht "Benutzer und Geräte" erhalten Sie einen Überblick über die Personen und deren Geräte, die Sie als Abonnementbesitzer mit Ihrem Abo geschützt haben. Um detaillierte Informationen zu einem Benutzer anzuzeigen, wählen Sie einfach den Benutzer aus. Es öffnet sich eine benutzerspezifische Ansicht, die Ihnen einen Überblick über den Schutz des Benutzers gibt.

Beschreibung

Sichern Sie zusätzliche Geräte und geben Sie ungenutzte Lizenzen frei. Schützen Sie mehr Personen und blockieren Sie Inhaltskategorien für ausgewählte Profile.

In der Ansicht "Benutzer und Geräte" können Sie Ihrer Gruppe weitere Benutzer und Geräte hinzufügen, indem Sie den Link zur Produktinstallation per E-Mail oder SMS an das Gerät des Benutzers senden.

Die Benutzer, die Sie in Ihre Gruppe einladen, haben ein eigenes Benutzerkonto. Alle Kinderprofile werden über Ihr Konto verwaltet.
Anmerkung: Alternativ können Sie den Schutz der Geräte in Ihrer Gruppe über das Online-Management-Portal verwalten.

Wie kann ich meine eigenen Geräte schützen?

Nachdem Sie Ihr My F-Secure-Konto erstellt und Ihr erstes Gerät geschützt haben, können Sie Ihre anderen Geräte weiterhin entweder über das My F-Secure-Portal oder über die installierte Sicherheits-App schützen.

So richten Sie den Schutz für Ihre anderen Geräte über die App ein

  1. Wählen Sie in der Hauptansicht "Personen und Geräte".
  2. Wählen Sie in der Ansicht "Personen und Geräte" die Option "Gerät oder Benutzer hinzufügen" aus.
  3. Wählen Sie "Mein Gerät" > "Fortfahren" aus.
  4. Wählen Sie aus, wie der Installationslink an das zu schützende Gerät gesendet werden soll, und wählen Sie dann "Link senden" aus.
  5. Öffnen Sie die Nachricht mit dem Gerät, das Sie schützen möchten, und befolgen Sie die Installationsanweisungen.
    Ihr Webbrowser wird geöffnet und zeigt standardmäßig die Installationsschaltfläche für Ihr aktuelles Gerät an.
  6. Laden Sie das entsprechende Installationspaket für das Gerät herunter, und führen Sie das Installationsprogramm aus.
  7. Sobald das Fenster zur Produkteinrichtung angezeigt wird, wählen Sie Akzeptieren und fortfahren aus, wenn Sie den Endnutzer-Lizenzbedingungen zustimmen.
  8. Melden Sie sich nach Abschluss der Installation bei Ihrem Konto an, wenn Sie dazu aufgefordert werden, und wählen Sie "Fortfahren" aus, um den Schutz für das Gerät abzuschließen.

Wichtig: Der Browserschutz benötigt Browsererweiterungen, um Sie beim Surfen, bei Bankgeschäften und Einkäufen im Internet zu schützen und Ihnen Sicherheitsinformationen anzuzeigen, während Sie im Internet unterwegs sind. Stellen Sie daher sicher, dass die Browsererweiterungen verwendet werden.

Sie haben jetzt den Schutz für Ihr eigenes Gerät eingerichtet. Um den Schutz für das obige Gerät anzuzeigen und zu verwalten, navigieren Sie zur Ansicht "Personen und Geräte" des Produkts, oder melden Sie sich bei Ihrem Konto an, um auf das Online-Management-Portal zuzugreifen.

Wie kann ich meine Kinder mit dem Familienmanager schützen?

Mit dem Familienmanager können Sie für Ihre Kinder die Gerätenutzung am Tag und in der Nacht sowie den Zugriff auf unangemessene Inhalte einschränken, um zu verhindern, dass sie unerwünschtem Material im Internet ausgesetzt sind.
Das Internet ist voll von interessanten Websites, aber möglicherweise halten Sie nicht alle Inhalte für wünschenswert oder angemessen – insbesondere für Kinder. Mithilfe des Inhaltsfilters können Sie sicherstellen, dass Ihre Kinder nur angemessene Inhalte auf ihren Geräten sehen, indem Sie einschränken, auf welche Websites sie zugreifen können.
Mit den Gerätenutzungslimits können Sie die Zeit festlegen, die Ihre Kinder online verbringen dürfen. Sie können die täglichen Gerätenutzungszeiten für Wochentage und Wochenenden separat angeben. Sie können auch die nächtliche Gerätenutzung für Abende vor Schultagen und Abende an Wochenenden einschränken.
Anmerkung: Die Familienmanager-Einstellungen können nur auf dem Gerät der Eltern oder durch Anmeldung beim Online-Management-Portal bearbeitet werden.

So richten Sie den Schutz für Ihr Kind ein:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht "Personen und Geräte".
  3. Wählen Sie in der Ansicht Personen und Geräte die Option "Gerät oder Benutzer hinzufügen" aus.
  4. Wählen Sie "Gerät meines Kindes" > "Fortfahren" aus.
  5. Anmerkung: Wenn Sie zuvor bereits Kinderprofile hinzugefügt haben, werden diese hier aufgelistet. Um ein neues Kinderprofil hinzuzufügen, wählen Sie "Neues Kinderprofil" aus.
  6. Wählen Sie aus, wie der Installationslink an das zu schützende Gerät gesendet werden soll, und wählen Sie dann "Link senden" aus.
  7. Öffnen Sie auf dem Gerät Ihres Kindes die Nachricht und befolgen Sie die darin enthaltenen Anweisungen, um das Produkt auf dem Gerät zu installieren.
  8. Sobald das Fenster zur Produkteinrichtung angezeigt wird, wählen Sie "Akzeptieren und fortfahren" aus, wenn Sie den Endnutzer-Lizenzbedingungen zustimmen.
  9. Bestätigen Sie nach Abschluss der Installation, dass Sie den Schutz für ein Kinderprofil einrichten, indem Sie "Fortfahren" auswählen:
    • Geben Sie den Namen Ihres Kindes ein.
    • Wählen Sie die Altersgruppe Ihres Kindes aus.
    • Wählen Sie "Weiter" aus.
    • Bevor Sie mit der Einrichtung des Familienmanagers beginnen, besprechen Sie mit Ihrem Kind die entsprechenden Einstellungen. Wählen Sie dann "Weiter" aus.
  10. Aktivieren Sie auf der Seite "Tägliche Zeitlimits" die Option "Tägliche Zeitlimits", um die maximale Anzahl der Stunden festzulegen, die das Kind das Gerät an Wochentagen und Wochenenden nutzen darf:
    • Verwenden Sie für Wochentage den Schieberegler, um die maximal erlaubte Zeit pro Tag zu ändern.
    • Verwenden Sie für Wochenenden den Schieberegler, um die maximal erlaubte Zeit pro Tag zu ändern.
    • Anmerkung: Wenn Sie die Zeit, in der das Kind das Gerät täglich nutzt, nicht begrenzen möchten, ziehen Sie den Schieberegler vollständig nach links, um die Anzahl der erlaubten Stunden auf "Unbegrenzt" festzulegen.
    • Wählen Sie "Weiter" aus.
  11. Schalten Sie auf der Seite Schlafenszeit die Option "Schlafenszeit" ein, um die Verwendung des Geräts während der Nacht zu verhindern. Unterschiedliche Schlafenszeiten für Abende vor Schultagen (von Sonntagabend bis Donnerstagabend) und Abende an Wochenenden (von Freitagabend bis Samstagabend) können Sie wie folgt festlegen:
    • Aktivieren Sie für Abende vor Schultagen den Einstellungsbereich für Abende vor Schultagen.
    • Ziehen Sie den Schieberegler, um die Zeit festzulegen, zu der die Schlafenszeit beginnt und endet.
    • Aktivieren Sie für Abende an Wochenenden den Einstellungsbereich für Abende an Wochenenden.
    • Ziehen Sie den Schieberegler, um die Zeit festzulegen, zu der die Schlafenszeit beginnt und endet.
    • Wählen Sie "Weiter" aus.
  12. Aktivieren Sie auf der Seite "Inhaltsfilter den Inhaltsfilter", um die Webinhalte zu blockieren, auf die Ihre Kinder keinen Zugriff haben sollen:
    • Wählen Sie aus der Liste der Kategorien die Webinhalte aus, die Sie in allen Browsern blockieren möchten.
    • Wählen Sie "Weiter" aus.

Sie haben jetzt den Schutz für Ihr Kind eingerichtet. Um das obige Kinderprofil anzuzeigen und zu verwalten, gehen Sie auf Ihrem eigenen Gerät zur Ansicht Personen und Geräte des Produkts, oder melden Sie sich bei Ihrem Konto an, um auf das Online-Management-Portal zuzugreifen.
Wichtig: Der Browserschutz benötigt Browsererweiterungen, um Sie beim Surfen, bei Bankgeschäften und Einkäufen im Internet zu schützen und Ihnen Sicherheitsinformationen anzuzeigen, während Sie im Internet unterwegs sind. Stellen Sie daher sicher, dass die Browsererweiterungen verwendet werden.

Wie kann ich Änderungen an bestehenden Kinderprofileinstellungen vornehmen?

Manchmal müssen die Einstellungen des Familienmanagers für ein Kind anpassen.
Mit zunehmendem Alter Ihrer Kinder müssen Sie möglicherweise deren Altersgruppe oder die vorgesehenen Zeitlimits in der App anpassen. Sollten Sie ein Kinderprofil nicht mehr benötigen, können Sie es auch entfernen.
Wichtig: Wenn Sie Änderungen an den Regeln im Familienmanager vornehmen, müssen Sie aus technischen Gründen Privacy VPN auf dem betreffenden Mobilgerät nach 24 Stunden aus- und wieder einschalten, damit die neuen Einstellungen wirksam werden.

So bearbeiten Sie die Einstellungen eines Kinderprofils

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht "Personen und Geräte".
  3. Wählen Sie In der Ansicht "Personen und Geräte" das Kinderprofil aus, das Sie bearbeiten möchten.
    In der Ansicht "Kinderprofil" können Sie neue Geräte hinzufügen und Änderungen an den bestehenden Geräten sowie den Familienmanager- und Profileinstellungen des Kindes vornehmen.
  4. Wählen Sie in der Ansicht "Kinderprofil" das Gerät aus, das Sie bearbeiten möchten. In der Ansicht "Gerät" können Sie dann Folgendes tun:
    • den Gerätenamen bearbeiten
    • die dem Gerät zugewiesene Lizenz freigeben.
      Anmerkung: Sie müssen sich bei Ihrem Konto anmelden, um die Lizenzfreigabe zu bestätigen.
  5. In der Ansicht "Kinderprofil" können Sie sofort sehen, welche Familienmanager-Einstellungen aktiviert und welche deaktiviert sind. Sie können die folgenden Einstellungen bearbeiten:
    • App-Steuerung (nur Android)
    • Tägliche Zeitlimits (ausgenommen Geräte mit iOS)
    • Schlafenszeit
    • Inhaltsfilter.
  6. In der Ansicht "Kinderprofil" können Sie die folgenden Änderungen an den Profileinstellungen vornehmen:
    • Den Namen des Kindes bearbeiten
    • das Kind in eine andere Altersgruppe verschieben
    • das Profil des Kindes entfernen.
      Anmerkung: Sie müssen sich bei Ihrem Konto anmelden, um die Entfernung des Profils zu bestätigen.

Wie kann das tägliche Zeitlimit geändert werden?

Sie können festlegen, wann und wie lange ein Kind das Gerät nutzen darf.
Wichtig: Wenn Sie Änderungen an den Regeln im Familienmanager vornehmen, müssen Sie aus technischen Gründen Privacy VPN auf dem betreffenden Mobilgerät nach 24 Stunden aus- und wieder einschalten, damit die neuen Einstellungen wirksam werden.

Wenn Sie die Einstellungen für die täglichen Zeitlimits für das Profil Ihres Kindes bearbeiten möchten, gehen Sie wie folgt vor:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht "Personen und Geräte".
  3. Wählen Sie In der Ansicht "Personen und Geräte" das Kinderprofil aus, das Sie bearbeiten möchten.
    Die Ansicht "Kinderprofil" wird geöffnet.
  4. Wählen Sie unter "FAMILIENMANAGER" die Option "Tägliche Zeitlimits" aus.
    Die Ansicht "Tägliche Zeitlimits" wird geöffnet. Wenn Tägliche Zeitlimits deaktiviert ist, aktivieren Sie die Einstellung mithilfe des Schalters.
  5. Legen Sie in der Ansicht "Tägliche Zeitlimits" die maximale Stundenzahl fest, die Ihr Kind das Gerät an Wochentagen und am Wochenende nutzen darf:
    • Verwenden Sie für Wochentage den Schieberegler, um die maximal erlaubte Zeit pro Tag zu ändern.
    • Verwenden Sie für Wochenenden den Schieberegler, um die maximal erlaubte Zeit pro Tag zu ändern.
    • Anmerkung: Wenn Sie die Zeit, in der das Kind das Gerät täglich nutzt, nicht begrenzen möchten, ziehen Sie den Schieberegler vollständig nach links, um die Anzahl der erlaubten Stunden auf "Unbegrenzt" festzulegen.
  6. Wählen Sie "Speichern", um die Änderungen zu speichern.

Wie kann die Schlafenszeit angepasst werden?

In diesem Thema wird beschrieben, wie Sie die aktuellen Einstellungen für die Schlafenszeit ändern.
Verwenden Sie die Einstellung "Schlafenszeit", um die Verwendung des Geräts während der Nacht zu verhindern. Anrufe und SMS-Nachrichten werden immer zugelassen. Sie können unterschiedliche Schlafenszeiten für Abende vor Schultagen (von Sonntagabend bis Donnerstagabend) und Abende an Wochenenden (von Freitagabend bis Samstagabend) festlegen.
Wichtig: Wenn Sie Änderungen an den Regeln im Familienmanager vornehmen, müssen Sie aus technischen Gründen Privacy VPN auf dem betreffenden Mobilgerät nach 24 Stunden aus- und wieder einschalten, damit die neuen Einstellungen wirksam werden.

Wenn Sie die Schlafenszeiteinstellungen für das Profil Ihres Kindes bearbeiten möchten, gehen Sie wie folgt vor:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht "Personen und Geräte".
  3. Wählen Sie In der Ansicht "Personen und Geräte" das Kinderprofil aus, das Sie bearbeiten möchten.
    Die Ansicht "Kinderprofil" wird geöffnet.
  4. Wählen Sie unter "FAMILIENMANAGER" die Option "Schlafenszeit" aus.
    Die Ansicht "Schlafenszeit" wird geöffnet.
  5. Verhindern Sie in der Ansicht "Schlafenszeit" die nächtliche Nutzung des Geräts wie folgt:
    • Aktivieren Sie den Einstellungsbereich "Abende vor Schultagen", und ziehen Sie den Schieberegler, um die Zeit festzulegen, zu der die Schlafenszeit beginnt und endet.
    • Aktivieren Sie den Einstellungsbereich "Abende an Wochenenden", und ziehen Sie den Schieberegler, um die Zeit festzulegen, zu der die Schlafenszeit beginnt und endet.
  6. Wählen Sie "Speichern", um die Änderungen zu speichern.

Wie kann der Inhaltsfilter angepasst werden?

In diesem Thema wird beschrieben, wie Sie die aktuellen Einstellungen für den Inhaltsfilter ändern.
Sie können Ihre Kinder vor den zahlreichen Gefahren im Internet schützen, indem Sie die Arten der Inhalte einschränken, die Ihre Kinder beim Surfen im Internet sehen können.
Sie können den Zugriff auf Websites mit ungeeigneten Inhalten blockieren.
Wichtig: Wenn Sie Änderungen an den Regeln im Familienmanager vornehmen, müssen Sie aus technischen Gründen Privacy VPN auf dem betreffenden Mobilgerät nach 24 Stunden aus- und wieder einschalten, damit die neuen Einstellungen wirksam werden.

So wählen Sie die zu blockierenden Inhaltstypen in allen Browsern aus:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht "Personen und Geräte".
  3. Wählen Sie In der Ansicht "Personen und Geräte" das Kinderprofil aus, das Sie bearbeiten möchten.
    Die Ansicht Kinderprofil wird geöffnet.
  4. Wählen Sie unter FAMILIENMANAGER die Option "Inhaltsfilter" aus.
    Die Ansicht "Inhaltsfilter" wird geöffnet. Wenn der Inhaltsfilter deaktiviert ist, aktivieren Sie ihn mithilfe des Schalters, um Inhalte zu blockieren, auf die Kinder keinen Zugriff haben sollen.
  5. Aktivieren Sie "Safe Search", um unerwünschte Inhalte aus den Suchergebnissen auszublenden.
    Anmerkung: Safe Search unterstützt die folgenden Suchmaschinen auf Windows- und Mac-Computern: Google, Bing, DuckDuckGo, Yahoo und YouTube. Auf Android- und iOS-Geräten unterstützt Safe Search die folgenden Suchmaschinen: Google, Bing und, bei Verwendung des Sicheren Browsers, DuckDuckGo.
  6. Überprüfen Sie unter BLOCKIERTE INHALTSKATEGORIEN, ob die Inhaltskategorien blockiert sind, auf die Ihre Kinder keinen Zugriff haben sollen.
    Anmerkung: Klicken Sie auf die Inhaltskategorie, um detailliertere Informationen darüber anzuzeigen.
  7. Wählen Sie "Speichern", um die Änderungen zu speichern.

Wie kann der Schutz mit einem Familienmitglied oder Freund geteilt werden?

Wenn Sie Familienmitglieder oder Freunde in Ihre Gruppe einladen, erhalten die eingeladenen Personen ein eigenes Benutzerkonto, mit dem sie ihre Geräte mit Ihren Lizenzen schützen können.

So teilen Sie den Schutz mit einer anderen Person:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht "Personen und Geräte".
  3. Wählen Sie in der Ansicht "Personen und Geräte" die Option "Gerät oder Benutzer hinzufügen" aus.
  4. Wählen Sie "Gerät einer anderen Person" > "Fortfahren" aus.
  5. So laden Sie einen Benutzer zu Ihrer Gruppe ein:
    • Geben Sie den Vornamen des Benutzers ein.
    • Geben Sie den Nachnamen des Benutzers ein.
    • Geben Sie die E-Mail-Adresse des Benutzers ein.
    • Wählen Sie "Einladung senden" aus.
      Diese Person erhält die Einladungs-E-Mail und verfügt nun über ein Konto, mit dem sie ihre Geräte mit Ihren Lizenzen schützen kann. Die Benutzer in Ihrer Gruppe sehen weder die Geräte noch andere Details anderer Benutzer oder Profile in der Gruppe.

Beachten Sie dabei Folgendes: Wenn die Person, die Sie zu Ihrer Gruppe einladen möchten, bereits zu Ihrer Gruppe oder zu einer anderen My F-Secure-Gruppe gehört, wird im Einladungsdialog eine Meldung angezeigt, dass die Person bereits zu Ihrer oder einer anderen Gruppe gehört. Das bedeutet, dass die in der Einladung verwendete E-Mail-Adresse bereits für ein F-Secure-Konto aktiviert wurde.
Sie können dies entweder lösen, indem Sie den Benutzer mit einer anderen E-Mail-Adresse (falls verfügbar) zu Ihrer Gruppe einladen, oder Sie können diesen Benutzer bitten, das vorhandene F-Secure-Konto zu löschen, wonach Sie die E-Mail-Adresse in der Einladung verwenden können.

Haben Sie eine Einladung zum Schutz Ihrer Geräte erhalten?

Wenn ein Freund den Schutz mit Ihnen teilt, erhalten Sie eine E-Mail, in der Sie eingeladen werden, dessen Lizenzen zum kostenlosen Schutz Ihres PCs, Macs, Smartphones und Tablets zu verwenden. Wir haben bereits ein Konto für Sie erstellt, und Ihre Kontodaten finden Sie in der Nachricht.

So richten Sie den Schutz für Ihre Geräte ein

  1. Öffnen Sie die Einladungs-E-Mail, und lesen Sie sie aufmerksam durch. Notieren Sie sich Ihre Kontodaten.
  2. Wählen Sie "Jetzt anfangen" aus.
    Ihre Konto-Anmeldeseite wird geöffnet.
  3. Geben Sie die Anmeldeinformationen für das Konto ein, die Sie in der Einladungs-E-Mail erhalten haben, und wählen Sie "Anmelden".
    Das Fenster "Ändern Sie Ihr Passwort" wird geöffnet.
  4. Erstellen Sie ein neues, sicheres Passwort für Ihr Konto, wählen Sie "Ändern" und anschließend "Weiter".
    Ihr Online-Management-Portal wird geöffnet. Richten Sie den Schutz für Ihre Geräte ein, indem Sie "Gerät hinzufügen" auswählen, um das Produkt auf einem Ihrer Geräte zu installieren.

Sie können jetzt Ihre eigenen Geräte und deren Schutz entweder über das Online-Management-Portal oder über die Ansicht "Personen und Geräte" des Produkts verwalten. Als eingeladener Benutzer können Sie Ihr Konto wie folgt verwalten:

  • Schützen Sie mehr Ihrer eigenen Geräte, wenn das Abonnement dies zulässt.
  • Sie können den Namen des zu schützenden Geräts ändern.
  • Sie können die verwendete Lizenz freigeben. Beachten Sie, dass der Abonnementbesitzer oder die Person, die Sie zur Mitbenutzung des Schutzes eingeladen hat, Ihre Lizenzen jederzeit entfernen kann.
  • Sie können die Gruppe jederzeit verlassen.
  • Sie können Ihre Kontoeinstellungen ändern, z. B. das Kontopasswort ändern und die erweiterte Anmeldeauthentifizierung verwenden.

Schutz vor schädlichen Inhalten

Wie schützen Sie den Computer vor schädlichen Inhalten?

F-Secure INTERNET SECURITY schützt den Computer vor Programmen, die möglicherweise persönliche Informationen stehlen, den Computer beschädigen oder ihn für illegale Zwecke einsetzen.
Der Virenschutz bearbeitet automatisch alle gefundenen schädlichen Dateien unmittelbar bei deren Auffinden, sodass sie keinen Schaden anrichten können.
Das Produkt scannt alle lokalen Festplatten, Wechseldatenträger (wie z. B. tragbare Laufwerke oder DVDs) und sämtliche heruntergeladenen Inhalte.

Das Produkt überprüft Ihren Computer zudem auf sämtliche Änderungen, die darauf hindeuten könnten, dass sich schädliche Dateien auf Ihrem Computer befinden. Wenn das Produkt gefährliche Systemänderungen, wie beispielsweise Änderungen in den Systemeinstellungen oder Versuche, wichtige Systemprozesse zu ändern, erkennt, stoppt die DeepGuard-Komponente die Anwendung, da diese Schäden verursachen kann.

Wie wird das Echtzeit-Scanning verwendet?

Das automatische Scannen bietet Echtzeit-Schutz für Ihren Computer, indem schädliche Dateien von Ihrem Computer entfernt werden, bevor sie Schaden anrichten können.
Wir empfehlen Ihnen, den automatischen Scan (Virenschutz) immer aktiviert zu lassen. Zudem können Sie Dateien manuell scannen und geplante Scans festlegen, wenn Sie sichergehen möchten, dass sich keine schädlichen Dateien auf Ihrem Computer befinden, oder wenn Sie vom Echtzeit-Scan ausgeschlossene Dateien überprüfen möchten.
Standardmäßig wird das automatische Scannen aktiviert, wenn Sie das Sicherheitsprodukt auf Ihrem Computer installieren.

So stellen Sie sicher, dass das Echtzeit-Scanning aktiviert ist

  1. Öffnen Sie die F-Secure-App.
  2. Wenn in der Hauptansicht des Produkts eine Benachrichtigung angezeigt wird, dass das automatische Scannen deaktiviert ist, wählen Sie "Aktivieren" aus.
    Ausführliche Informationen zu diesem kritischen Problem finden Sie unter "Weitere Informationen".

Wie funktioniert der Echtzeit-Scan?

Beim Echtzeit-Scanning wird der Computer geschützt, indem alle Dateien gescannt werden, wenn auf sie zugegriffen wird, und der Zugriff auf Dateien, die Malware enthalten, gesperrt wird.
Wenn Ihr Computer versucht, auf eine Datei zuzugreifen, scannt der Echtzeit-Scan die Datei auf Malware, bevor der Zugriff auf die Datei erlaubt wird.
Wenn beim Echtzeitscan gefährliche Inhalte gefunden werden, wird die Datei unter Quarantäne gestellt, bevor sie Schaden anrichten kann.

Beeinträchtigt das Echtzeit-Scanning die Leistung meines Computers?

Normalerweise bemerken Sie den Scanvorgang nicht, da er nur kurz dauert und wenig Systemressourcen benötigt. Wie lange das Scannen in Echtzeit dauert und wie viele Systemressourcen benötigt werden, hängt beispielsweise vom Inhalt, dem Speicherort und dem Typ der Datei ab.
Bei Dateien auf Wechseldatenträgern, wie CDs, DVDs und tragbaren USB-Laufwerken, dauert das Scannen länger.
Anmerkung: Komprimierte Dateien wie .zip-Dateien werden vom Echtzeit-Scanning nicht gescannt.

Das Scannen in Echtzeit kann Ihren Computer verlangsamen, wenn:

  • Sie mit einem Computer arbeiten, der nicht den Systemanforderungen entspricht.
  • Sie auf zahlreiche Dateien gleichzeitig zugreifen. Wenn Sie z. B. ein Verzeichnis öffnen, das eine große Anzahl Dateien enthält, die gescannt werden müssen.

Wie kann ich einen manuellen Virenscan durchführen?

Sie können Ihren gesamten Computer scannen, um sicherzugehen, dass sich keinerlei schädliche Dateien oder unerwünschte Anwendungen darauf befinden.
Der Scan des ganzen Computers scannt alle internen und externen Festplatten auf Viren, Spyware und potenziell unerwünschte Anwendungen. Zudem wird auch nach Elementen gesucht, die möglicherweise von einem Rootkit versteckt werden. Der Scan des ganzen Computers kann unter Umständen lange dauern. Sie können auch nur die einzelnen Teile Ihres Systems scannen, die installierte Anwendungen enthalten, um unerwünschte Anwendungen und schädliche Elemente auf Ihrem Computer noch effizienter zu finden und diese zu entfernen.

Befolgen Sie diese Anweisungen, um Ihren Computer zu scannen:

  1. Öffnen Sie die F-Secure-App.
  2. Wenn Sie den Ablauf des manuellen Scanvorgangs auf Ihrem Computer optimieren möchten, wählen Sie "Viren und Bedrohungen" > "Einstellungen".
    • Wählen Sie unter Einstellungen die Option "Scan-Einstellungen" aus, und scrollen Sie nach unten zu "Manueller Scan".
    • Wählen Sie die Option "Nur Dateitypen scannen, die häufig Schadcode enthalten (schneller)" wenn Sie nicht alle Dateien scannen möchten.
    • Bekannte Dateitypen sind beispielsweise Dateien mit den folgenden Erweiterungen: com, doc, dot, exe, htm, ini, jar, pdf, scr, wma, xml, zip.
    • Wählen Sie "In komprimierten Dateien scannen (langsamer)" aus, um Dateien zu scannen, die in komprimierten Archivdateien wie z. B. ZIP-Dateien enthalten sind. Durch das Scannen in komprimierten Dateien wird der Scanvorgang verlangsamt. Lassen Sie die Option deaktiviert, um die Archivdatei, aber nicht die darin enthaltenen Dateien zu scannen.
    • Schließen Sie das Fenster Einstellungen.
  3. Wenn Sie zurück in der Ansicht "Viren und Bedrohungen" sind, wählen Sie entweder "Schnell-Scan" oder "Vollständiger Scan des Computers" aus.
    • Beim "Schnell-Scan" werden nur die Systembereiche durchsucht, in denen Anwendungen installiert sind, und anschließend die Speicherorte, an denen häufig Viren gefunden werden, einschließlich Ihrer Dokumentenordner. So werden unerwünschte Anwendungen und schädliche Elemente auf Ihrem Computer in kürzerer Zeit gefunden und entfernt.
    • Mit der Option "Vollständiger Scan des Computers" wird der gesamte Computer mit allen internen und externen Festplatten auf Viren, Spyware und potenziell unerwünschte Anwendungen gescannt. Zudem wird auch nach Elementen gesucht, die möglicherweise von einem Rootkit versteckt werden. Der Scan des ganzen Computers kann unter Umständen lange dauern.
      Der Scanvorgang beginnt. Falls Erkennungen auftreten, werden sie während des Virenscans im Fortschrittskreis angezeigt. Details zu jeder Erkennung werden angezeigt, wenn Sie mit der Maus darüber verharren.
  4. Wenn beim Scan schädliche Elemente gefunden werden, wird die Liste der erkannten schädlichen Elemente angezeigt.
  5. Klicken Sie auf das entdeckte Element, um zu entscheiden, wie Sie mit dem schädlichen Inhalt umgehen möchten.
    • Bereinigen – Dateien automatisch bereinigen. Dateien, die nicht bereinigt werden können, werden unter Quarantäne gestellt.
    • Quarantäne – Speichern Sie die Dateien an einem sicheren Ort, von dem aus sie nicht andere Dateien infizieren oder Ihren Computer schädigen können.
    • Löschen – Löschen Sie die Dateien dauerhaft von Ihrem Computer.
    • Überspringen – Unternehmen Sie vorerst nichts und lassen Sie die Dateien auf Ihrem Computer.
    • Ausschließen – Die Anwendung darf ausgeführt werden und wird von allen weiteren Scanvorgängen ausgeschlossen.
      Anmerkung: Einige Optionen sind nicht für alle schädlichen Dateitypen verfügbar.
  6. Wählen Sie "Alle bearbeiten", um die Bereinigung zu starten.
  7. Der Scan zeigt die Endergebnisse und die Anzahl der schädlichen Elemente an, die bereinigt wurden.
    Nach dem Scan müssen Sie unter Umständen Ihren Computer neu starten, um die Bereinigung abzuschließen. Wenn für die Bereinigung ein Neustart des Computers erforderlich ist, wählen Sie "Neu starten" aus, um das Bereinigen der schädlichen Elemente abzuschließen und den Computer neu zu starten.

Wie kann ich Dateien oder Ordner vom Scan ausschließen?

Wenn Sie Dateien oder Ordner vom Scannen ausschließen, werden diese nicht auf schädlichen Inhalt überprüft.

So schließen Sie Dateien oder Ordner vom Echtzeit-Scan und manuellen Scan aus

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Viren und Bedrohungen".
  3. Wählen Sie in der Ansicht "Viren und Bedrohungen" die Option "Anwendungs- und Dateisteuerung".
    Anmerkung: Sie benötigen Administratorrechte, um auf diese Einstellungen zugreifen zu können.
  4. Wählen Sie die Registerkarte "Ausgeschlossen" aus.
    In dieser Ansicht sehen Sie eine Liste der ausgeschlossenen Dateien und Ordner.
  5. Wählen Sie "Neue hinzufügen".
  6. Wählen Sie Dateien oder Ordner aus, die Sie vom Scan ausschließen möchten.
  7. Wählen Sie "OK".

Die ausgewählten Dateien oder Ordner werden künftig von Scanvorgängen ausgeschlossen.

Was ist DeepGuard?

DeepGuard bietet eine zusätzliche Sicherheitsschicht für Ihre persönlichen Daten, um zu verhindern, dass diese gelöscht, durch schädliche Anwendungen gestohlen oder verschlüsselt werden und Sie zu deren Entschlüsselung zur Zahlung eines Lösegelds erpresst werden.

DeepGuard stellt sicher, dass Sie nur sichere Anwendungen verwenden. Die Sicherheit einer Anwendung wird über den vertrauenswürdigen Clouddienst verifiziert. Falls keine Informationen verfügbar sind, zeigt DeepGuard einen Dialog an, über den Sie die Berechtigungen für die Anwendung zulassen oder ablehnen müssen.

Durch die Überprüfung der Dateireputation verbessert DeepGuard die Erkennung von Gefährdungen für Ihr System. Dieses Produkt verhindert auch, dass Anwendungen, die Ihre Privatsphäre missachten, auf Ihre Webcam zugreifen, neue Startprogramme installieren, die Kontrolle über andere Programme übernehmen, Ihre Internetverbindung belauschen oder Ihre Privatsphäre anderweitig beeinträchtigen.

So stellen Sie sicher, dass DeepGuard aktiviert ist

  1. Wählen Sie in der Menüleiste das Produktsymbol aus.
  2. Wählen Sie im Menü den Eintrag "Einstellungen".
  3. Wählen Sie die Registerkarte "DeepGuard" aus.
  4. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um die Einstellungen zu ändern. Ohne diese Autorisierung können Sie die DeepGuard-Einstellungen nicht ändern.
  5. Wählen Sie "DeepGuard" aus.
    • Wählen Sie "Nicht-Administratoren dürfen neue Regeln speichern" aus, wenn Sie neue Regeln für DeepGuard anwenden möchten, ohne ein Administratorkonto zu nutzen.
    • Wählen Sie "Erweiterten Modus für Abfragen verwenden", falls Sie bei der Abfrage, wie DeepGuard mit neuen Anwendungen umgehen soll, weitere Optionen nutzen möchten. Auf diese Weise können Sie detailliertere Regeln für den Umgang mit bestimmten Anwendungen oder deren Zugriff auf bestimmte Dateien und Ordner auf Ihrem Computer erstellen. Wenn DeepGuard im erweiterten Modus eine zuvor blockierte oder unbekannte Anwendung erkennt, wählen Sie "Details" im Berechtigungsdialog, um die Regel für die Anwendung zu ändern oder anzupassen.

Anmerkung: Alle DeepGuard-Regeln sind für jeden Benutzer sichtbar. Die Regeln können Dateinamen und Ordnernamen mit personenbezogenen Daten beinhalten. Beachten Sie daher, dass andere Benutzer desselben Computers die in den DeepGuard-Regeln enthaltenen Pfade und Dateinamen sehen können.

Wie kann ich eine Sicherheitsstufe für DeepGuard auswählen?

DeepGuard verfügt über drei verschiedene Sicherheitsstufen oder Regelsätze, zwischen denen Sie wählen können, in Abhängigkeit davon, wie granular Sie die Aktivitäten auf Ihrem Computer überwachen möchten.

So ändern Sie einen Regelsatz

  1. Wählen Sie in der Menüleiste das Produktsymbol aus.
  2. Wählen Sie im Menü den Eintrag Einstellungen.
  3. Wählen Sie die Registerkarte "DeepGuard" aus.
  4. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um die Einstellungen zu ändern. Ohne diese Autorisierung können Sie die DeepGuard-Einstellungen nicht ändern.
  5. Wählen Sie "Erweitert" aus.
    Die App "DeepGuard-Konfiguration" wird geöffnet.
  6. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um die Einstellungen zu ändern. Ohne diese Autorisierung können Sie die App DeepGuard-Konfiguration nicht verwenden.
  7. Wählen Sie in der App DeepGuard-Konfiguration aus dem Dropdownmenü Regelsatz die Sicherheitsstufe aus.
    • Standard: Bei dieser Sicherheitsstufe können die meisten integrierten macOS-Anwendungen und -Prozesse normal arbeiten. Schreib- oder Ausführungsversuche von Dateien auf Ihrem Computer werden überwacht, Lesevorgänge hingegen nicht.
    • Klassisch: Bei dieser Sicherheitsstufe können die meisten integrierten macOS-Anwendungen und -Prozesse normal arbeiten. Lese-, Schreib- oder Ausführungsversuche von Dateien auf Ihrem Computer werden überwacht.
    • Streng: Bei dieser Sicherheitsstufe wird nur der Zugriff für grundlegende Vorgänge zugelassen. Sie haben größere Kontrolle über Systemprozesse und integrierte Anwendungen.

Wie kann ich eine Optimierung von DeepGuard für mein System durchführen?

Mit dem Lernmodus von DeepGuard können Sie Regeln erstellen, um Anwendungen und Vorgänge zuzulassen, die bei normaler Verwendung Ihres Computers auftreten.
Wenn Sie den Lernmodus starten, nutzen Sie Ihren Computer wie gewohnt, und starten Sie alle Anwendungen, die DeepGuard zulassen soll. DeepGuard lässt alle Dateizugriffsversuche zu und erstellt angepasste Regeln für Ihren Computer, die Sie nach dem Beenden des Lernmodus importieren können.
Der Lernmodus ist besonders nützlich für die Regelsätze Klassisch und Streng. Wenn Sie den Regelsatz Standard verwenden, brauchen Sie den Lernmodus wahrscheinlich nicht.
Anmerkung: DeepGuard schützt Ihren Computer nicht, solange der Lernmodus aktiv ist.

So verwenden Sie den Lernmodus

  1. Wählen Sie in der Menüleiste das Produktsymbol aus.
  2. Wählen Sie im Menü den Eintrag "Einstellungen".
  3. Wählen Sie die Registerkarte "DeepGuard" aus.
  4. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um die Einstellungen zu ändern. Ohne diese Autorisierung können Sie die DeepGuard-Einstellungen nicht ändern.
  5. Wählen Sie "Erweitert" aus.
    Die App "DeepGuard-Konfiguration" wird geöffnet.
  6. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um die Einstellungen zu ändern. Ohne diese Autorisierung können Sie die App DeepGuard-Konfiguration nicht verwenden.
  7. Wählen Sie in der App "DeepGuard-Konfiguration" die Option "Datei" > "Lernmodus" aus.
  8. Wählen Sie "OK", um den Lernmodus zu starten.
  9. Starten Sie die Anwendungen, die Sie normalerweise auf Ihrem Computer nutzen.
  10. Kehren Sie zur App DeepGuard-Konfiguration zurück, und wählen Sie wieder "Datei" > "Lernmodus", um den Lernmodus zu beenden.
    DeepGuard zeigt Ihnen eine Liste von Anwendungen an, die Sie als Regeln importieren können. Dadurch können die ausgewählten Anwendungen auf Dateien auf Ihrem Computer zugreifen.
  11. Wählen Sie die Anwendungen aus, die Sie zulassen möchten und anschließend "Importieren".
    Sie können die importierten Regeln später in der App DeepGuard-Konfiguration bearbeiten.

Wie kann ich eine von DeepGuard blockierte Anwendung zulassen?

Wenn DeepGuard eine Anwendung blockiert hat, die Sie zulassen möchten, weil Sie ihr vertrauen, können Sie die Regel für diese Anwendung in der App DeepGuard-Konfiguration bearbeiten.

Anmerkung: Die von DeepGuard erstellten Regeln sind nicht an einzelne Benutzer gebunden und somit für alle Benutzer desselben Computers sichtbar. Die meisten macOS-Anwendungen nutzen z. B. den Ordner /Applications für die Installation von Anwendungen, die dann für alle Benutzer des Computers verfügbar sind. Daher haben alle Regeln, die DeepGuard auf solche Anwendungen anwendet, systemweite Wirkung.

So lassen Sie eine von DeepGuard blockierte Anwendung zu

  1. Wählen Sie in der Menüleiste das Produktsymbol aus.
  2. Wählen Sie im Menü den Eintrag Einstellungen.
  3. Wählen Sie die Registerkarte "DeepGuard" aus.
  4. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um die Einstellungen zu ändern. Ohne diese Autorisierung können Sie die DeepGuard-Einstellungen nicht ändern.
  5. Wählen Sie "Erweitert" aus.
    Die App "DeepGuard-Konfiguration" wird geöffnet.
  6. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um die Einstellungen zu ändern. Ohne diese Autorisierung können Sie die App DeepGuard-Konfiguration nicht verwenden.
  7. Klicken Sie in der App "DeepGuard-Konfiguration" mit der rechten Maustaste auf die Regel für die Anwendung, die Sie zulassen möchten, und wählen Sie die Option Bearbeiten.
  8. Wählen Sie "Zulassen als Richtlinie" für die Anwendung aus.
  9. Wählen Sie die Berechtigungen aus, die für die Anwendung zugelassen werden sollen.
  10. Wählen Sie "Speichern" aus.

Was ist eine Firewall?

Eine Firewall verhindert, dass Hacker und schädliche Anwendungen über das Internet in Ihren Computer eindringen.

Die Firewall kontrolliert Verbindungen zwischen Ihrem Computer und anderen Computern im Internet. Sie können das Produkt verwenden, um vorübergehend alle Verbindungen zuzulassen.

Statt einer eigenen proprietären Firewall nutzt das Produkt die integrierte Firewall des Betriebssystems. Dieser Ansatz kombiniert optimale Leistung und Sicherheit und entspricht den Richtlinien für bewährte Vorgehensweisen des Betriebssystems.

Wie kann ich alle Verbindungen zu meinen Computer zulassen?

In einigen Fällen müssen Sie die Firewall vielleicht vollständig deaktivieren.

So lassen Sie alle Verbindungen zwischen Ihrem Computer und anderen Computern im Internet zu

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Viren und Bedrohungen".
  3. Wählen Sie in der Ansicht "Viren & Bedrohungen" die Option "Firewall-Voreinstellungen für macOS".
    Anmerkung: Sie benötigen Administratorrechte, um die Systemeinstellungen zu ändern.
  4. Wählen Sie in den Voreinstellungen für "Sicherheit & Datenschutz" auf der Registerkarte "Firewall" zunächst das Schlosssymbol in der unteren linken Ecke, geben Sie Ihr Administratorpasswort ein, und wählen Sie schließlich "Entsperren".
  5. Wählen Sie "Firewall deaktivieren".

Die Firewall des Computers ist jetzt deaktiviert. Alle eingehenden Verbindungen zu diesem Computer sind erlaubt.

Anmerkung: Wenn Sie weitere Änderungen an den Firewall-Einstellungen auf Ihrem Computer vornehmen möchten, wählen Sie Firewalloptionen.

Wie wirken sich schädliche Inhalte aus?

Schädliche Anwendungen und Dateien können versuchen, Ihre Daten zu beschädigen oder nicht autorisierten Zugriff auf Ihren Computer zu erlangen, um private Daten zu stehlen.

Was sind potenziell unerwünschte Anwendungen (PUA) und unerwünschte Anwendungen (UA)?

„Potenziell unerwünschte Anwendungen“ weisen Verhaltensweisen oder Merkmale auf, die Sie als unerwünscht oder störend einschätzen. „Unerwünschte Anwendungen“ können schwerwiegendere Auswirkungen auf Ihr Gerät oder Ihre Daten haben.

Eine Anwendung kann als „potenziell unerwünschte Anwendung“ (PUA) eingestuft werden, wenn sie:

  • Ihre Privatsphäre oder Produktivität beeinträchtigt – indem sie z. B. persönliche Daten offenlegt oder nicht autorisierte Aktionen ausführt,
  • die Ressourcen Ihres Geräts unangemessenen Belastungen aussetzt – indem sie z. B. zu viel Festplatten- oder Arbeitsspeicher belegt,
  • die Sicherheit Ihres Geräts oder der darauf gespeicherten Informationen beeinträchtigt – z. B. indem Sie nicht erwarteten Inhalten oder Anwendungen ausgesetzt werden.

Diese Verhaltensweisen und Merkmale können sich unterschiedlich auf Ihr Gerät oder Ihre Daten auswirken. Sie sind jedoch nicht schädlich genug, um eine Einstufung der Anwendung als Malware zu rechtfertigen.

Eine Anwendung mit schwerwiegenderen Verhaltensweisen oder Merkmalen wird als „unerwünschte Anwendung“ (UA) eingestuft. Das Produkt beobachtet solche Anwendungen besonders aufmerksam.

Das Produkt behandelt Anwendungen unterschiedlich, je nachdem, ob es sich um eine potenziell unerwünschte oder um eine unerwünschte Anwendung handelt:

  • Potenziell unerwünschte Anwendung – Das Produkt blockiert automatisch die Ausführung der Anwendung. Wenn Sie sicher sind, dass die Anwendung vertrauenswürdig ist, können Sie das F-Secure-Produkt anweisen, sie vom Scan auszuschließen. Um eine blockierte Anwendung vom Scan auszuschließen, müssen Sie über Administratorrechte verfügen.
  • Unerwünschte Anwendung – Das Produkt blockiert automatisch die Ausführung der Anwendung.

Was sind Würmer?

Würmer sind Programme, die Kopien ihrer selbst von einem Gerät zum nächsten über ein Netzwerk weiterverbreiten. Einige Würmer führen auf betroffenen Geräten auch schädliche Aktionen aus.

Viele Würmer sind so konzipiert, dass sie dem Benutzer interessant erscheinen. Sie können aussehen wie Bilder, Videos, Anwendungen oder jegliche andere nützliche Programme oder Dateien. Das Ziel dieser Täuschung besteht darin, den Benutzer zur Installation des Wurms zu verleiten. Andere Würmer wiederum sind so konzipiert, dass Sie vollständig verdeckt arbeiten, um Schwachstellen des Geräts (oder darauf installierter Programme) auszunutzen und sich selbst unbemerkt vom Benutzer zu installieren.

Wenn der Wurm erst einmal installiert ist, nutzt er die physischen Ressourcen des Geräts, um sich selbst zu vervielfältigen und die Kopien dann an alle anderen Geräte zu versenden, die er über das Netzwerk erreicht. Wenn große Mengen von Kopien des Wurms versendet werden, kann die Leistung des Geräts sinken. Wenn viele Geräte innerhalb eines Netzwerks von dem Versenden der Wurmkopien betroffen sind, kann das Netzwerk selbst gestört werden. Einige Würmer können auch direkten Schaden an einem betroffenen Gerät verursachen, indem sie z. B. die darauf gespeicherten Dateien verändern, andere schädliche Anwendungen darauf installieren oder Daten stehlen.

Die meisten Würmer verbreiten sich ausschließlich über einen bestimmten Netzwerktyp. Einge Würmer können sich über zwei oder mehrere Typen ausbreiten, kommen jedoch relativ selten vor. In der Regel versuchen Würmer, sich über eines der folgenden Netzwerke auszubreiten (obwohl es auch solche gibt, die auf weniger beliebte Kanäle ausgerichtet sind):

  • Lokale Netzwerke
  • E-Mail-Netzwerke
  • Websites von Sozialen Netzwerken
  • Peer-zu-Peer(P2P)-Verbindungen
  • SMS- oder MMS-Nachrichten

Was sind Trojaner?

Trojaner sind Programme, die eine interessante oder nützliche Funktion anbieten oder anzubieten scheinen, im Hintergrund jedoch unbemerkt schädliche Aktionen ausführen.

Entsprechend Ihrer von dem Trojanischen Pferd aus der Griechischen Sage abgeleiteten Bezeichnung sind Trojaner so gestaltet, dass sie dem Benutzer interessant erscheinen. Sie sind getarnt als Spiele, Bildschirmschoner, Anwendungs-Updates oder andere nützliche Programme oder Dateien. Einige Trojaner imitieren oder kopieren sogar allgemein bekannte Programme, um vertrauenswürdiger zu erscheinen. Das Ziel dieser Täuschung besteht darin, den Benutzer zur Installation des Trojaners zu verleiten.

Wenn ein Trojaner erst einmal installiert ist, kann dieser auch „Ablenkungsmechanismen„ einsetzen, um die Illusion seiner Nützlichkeit aufrecht zu erhalten. So zeigt ein als Bildschirmschoner oder Dokument auftretender Trojaner tatsächlich ein Bild oder eine Datei an. Während der Benutzer dadurch abgelenkt ist, kann der Trojaner im Hintergrund unbemerkt andere Aktionen ausführen.

Trojaner nehmen in der Regel entweder schädliche Änderungen an einem Gerät vor (z. B. Löschen oder Verschlüsseln von Dateien oder Verändern von Programmeinstellungen) oder stehlen vertrauliche Daten, die darauf gespeichert sind. Trojaner können nach den Aktionen, die sie ausführen, klassifiziert werden:

  • Download-Trojaner: stellt eine Verbindung zu einem Remotestandort her, um andere Programme herunterzuladen und zu installieren,
  • Dropper-Trojaner: enthält eines oder mehrere zusätzliche Programme, die er installiert,
  • PWS-Trojaner: stiehlt auf dem Gerät gespeicherte oder in einem Webbrowser eingegebene Kennwörter,
  • Banking-Trojaner: eine Sonderform des PWS-Trojaners, die gezielt nach Benutzernamen und Kennwörtern für Online-Banking-Portale Ausschau hält,
  • Spy-Trojaner: überwacht die Aktivitäten auf dem Gerät und leitet die Informationen darüber an einen Remotestandort weiter.

Was sind Backdoors?

Backdoors sind Funktionen oder Programme, die verwendet werden können, um die Sicherheitsvorrichtungen eines bestimmten Programms, Geräts, Portals oder Diensts zu umgehen.

Eine Funktion in einem Programm, Gerät, Portal oder Dienst wird als Backdoor bezeichnet, wenn ihre Konzeption oder Umsetzung ein Sicherheitsrisiko eröffnet. Beispielsweise kann hartcodierter Administratorzugriff auf ein Online-Portal als Backdoor verwendet werden.

Backdoors nutzen üblicherweise Schwachstellen im Code eines Programms, Geräts, Portals oder Diensts aus. Bei diesen Schwachstellen kann es sich um Programmierfehler, Sicherheitslücken oder nicht dokumentierte Funktionen handeln.

Angreifer nutzen Backdoors, um nicht autorisierten Zugriff zu erlangen oder schädliche Aktionen auszuführen und dadurch Sicherheitsvorrichtungen wie Zugangsbeschränkungen, Authentifizierungs- oder Verschlüsselungsfunktionen zu umgehen.

Was sind Exploits?

Exploits sind Objekte oder Methoden, die eine Schwachstelle eines Programms ausnutzen, um dessen Verhalten auf unvorhergesehene Weise zu ändern und so einen Betriebszustand herzustellen, den ein Angreifer nutzen kann, um weitere schädliche Aktionen durchzuführen.

Bei einem Exploit kann es sich entweder um ein Objekt oder eine Methode handeln. Ein speziell erstelltes Programm, wenige Zeilen Code, aber auch eine Zeichenfolge sind allesamt Beispiele für Objekte. Eine spezifische Befehlssequenz wiederum stellt eine Methode dar.

Exploits werden eingesetzt, um eine Schwachstelle oder ein Schlupfloch (auch als Sicherheitslücke bezeichnet) in einem Programm auszunutzen. Da jedes Programm einzigartig ist, muss jeder Exploit genau auf ein bestimmtes Programm zugeschnitten sein.

Es gibt unterschiedliche Methoden, wie ein Angreifer Exploits einschleusen kann, um Einfluss auf Computer oder Geräte zu nehmen:

  • Einbetten in ein gehacktes oder speziell erstelltes Programm – Wenn Sie das Programm installieren und starten, wird der Exploit ausgeführt.
  • Einbetten in ein Dokument in der Anlage einer E-Mail – Wenn Sie die Anlage öffnen, wird der Exploit ausgeführt.
  • Hosten auf einer gehackten oder schädlichen Website – Wenn Sie die Website besuchen, wird der Exploit ausgeführt.

Die Ausführung des Exploits führt zu unvorhergesehenem Verhalten des Programms wie Programmabstürzen oder Manipulationen des Speichers oder Arbeitsspeichers des Systems. Dadurch können Betriebszustände auftreten, die es einem Angreifer erlauben, weitere schädliche Aktionen auszuführen, wie Daten zu stehlen oder auf eingeschränkte Bereiche des Betriebssystems zuzugreifen.

Was sind Exploit Kits?

Exploit Kits sind Toolkits, die Angreifende einsetzen, um Exploits zu verwalten und Schadprogramme auf angreifbare Computer oder Geräte einzuschleusen.

Ein Exploit Kit umfasst ein Arsenal von Exploits, von denen jeder eine Schwachstelle (Sicherheitslücke) in einem Programm, auf einem Computer oder Gerät ausnutzen kann. Das Kit selbst wird in der Regel auf einer schädlichen oder gehackten Website gehostet, sodass jegliche Computer oder Geräte, die diese Seite ansteuern, dem Kit ausgesetzt sind.

Wenn neue Computer oder Geräte eine Verbindung zu der präparierten Website herstellen, werden diese vom Exploit Kit auf jegliche Schwachstellen abgesucht, die durch einen Exploit im Arsenal des Kits ausgenutzt werden könnten. Wenn eine Schwachstelle gefunden wird, startet das Kit den Exploit und nutzt diese Sicherheitslücke aus.

Wenn ein Computer oder Gerät betroffen ist, kann das Exploit Kit eine Payload darauf einschleusen. Dabei handelt es sich in der Regel um ein weiteres Schadprogramm, das auf dem Computer bzw. dem Gerät installiert und ausgeführt wird und weitere, nicht autorisierte Aktionen ausführt.

Exploit Kits sind modular gestaltet und einfach in der Verwendung, damit die Personen, von denen sie gesteuert werden, leicht Exploits und Payloads zum Toolkit hinzufügen oder daraus entfernen können.

Wie kann ich eine Probe einsenden?

Sie können dazu beitragen, den Schutz zu verbessern, wenn Sie verdächtige Anwendungen und Websites zur Analyse einsenden.

Wenn das Produkt eine Anwendung blockiert, weil sie beispielsweise ein mögliches Sicherheitsrisiko für Ihren Computer darstellt oder versucht hat, eine potenziell schädliche Aktion auszuführen, können Sie uns eine Probe der Anwendung zur Sicherheitsforschung senden. Sie können dies tun, wenn Sie wissen, dass die vom Produkt fälschlicherweise blockierte Anwendung sicher ist, oder wenn Sie den Verdacht haben, dass es sich um eine schädliche Anwendung handelt.

Wenn Sie vermuten, dass eine Website unsicher ist, können Sie uns auch deren URL zur Analyse senden.

So senden Sie eine Probe zur Analyse ein:

  1. Öffnen Sie das Produkt über das Produktsymbol in der Menüleiste.
  2. Wählen Sie in der Hauptansicht die Option "Viren und Bedrohungen".
  3. Wählen Sie in der Ansicht "Viren und Bedrohungen" die Option "Probe einsenden" aus.
    Dadurch wird die Webseite "Probe einsenden" in Ihrem Standard-Webbrowser geöffnet, wo Sie entweder eine Datei oder eine URL-Probe zur Analyse einreichen können.
  4. Füllen Sie das Formular auf der Webseite aus, um Ihre Probe zu übermitteln.

Sichern Ihrer Online-Aktivitäten

Wie kann ich meine Online-Aktivitäten sichern?

Der Browser-Schutz erlaubt Ihnen, das Internet rundum sicher zu nutzen, indem er die Sicherheit der von Ihnen besuchten Websites beurteilt und Sie davor bewahrt, unabsichtlich auf schädliche Webseiten zuzugreifen.

Der Browser-Schutz zeigt Sicherheitsbewertungen für die in den Suchmaschinenergebnissen aufgeführten Websites an. Er erkennt Websites mit Sicherheitsbedrohungen wie Malware (Viren, Würmer, Trojaner) und Phishing. So können Sie die neuesten Bedrohungen im Internet umgehen, die von herkömmlichen Virenschutzprogrammen noch nicht erkannt werden.

Die Sicherheitsbewertungen von Websites basieren auf der Analyse unseres Website-Reputationsdiensts.

Der Browser-Schutz funktioniert mit den Browsern Safari, Mozilla Firefox und Google Chrome.

Was bedeuten die Reputationswert-Symbole in den Suchergebnissen?

Mit dem Browserschutz wird auf der Seite mit Suchergebnissen bei Google, Bing, Yahoo oder DuckDuckGo eine Sicherheitsbewertung für Websites angezeigt.

Die farblichen Symbole geben die Sicherheitsbewertung einer aktuellen Seite an. Die Sicherheitsbewertung für jeden Link auf der Seite mit den Suchergebnissen wird mit denselben Symbolen angezeigt:

Diese Website ist nach unserem Kenntnisstand sicher. Wir haben nichts Verdächtiges auf der Website gefunden.

Diese Website ist verdächtig, und wir raten Ihnen dringend zur Vorsicht auf dieser Website. Vermeiden Sie das Herunterladen von Dateien oder die Angabe von personenbezogenen Daten.

Die Website ist schädlich und wir raten davon ab, sie aufzurufen. Es ist auch möglich, dass ein Administrator diese Website blockiert hat und Sie sie deshalb nicht aufrufen können.

Wir haben die Website noch nicht analysiert, und es liegen derzeit keine Informationen über sie vor.

Der Zugang zu dieser Website wird nie blockiert.

Wenn Sie der Meinung sind, dass die blockierte Website sicher ist und überhaupt nicht blockiert werden sollte, können Sie die Website hier zur Analyse einreichen.

Wenn auf der Suchergebnisseite keine Reputationswert-Symbole angezeigt werden, stellen Sie sicher, dass die Einstellung aktiviert ist:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Sicherer Browser und Banking".
  3. Wählen Sie in der Ansicht "Sicherer Browser und Banking" die Option "Einstellungen".
  4. Wählen Sie "Einstellungen bearbeiten".
  5. Stellen Sie sicher, dass der Browser-Schutz aktiviert ist.
  6. Wählen Sie "Reputationswerte für Websites in Suchergebnissen anzeigen".
  7. Wenn Ihr Browser geöffnet ist, starten Sie ihn neu, um die geänderten Einstellungen wirksam werden zu lassen.

Anmerkung: Als Voraussetzung für den Browserschutz müssen Sie die Browserschutz-Erweiterung in Ihrem Webbrowser aktivieren.

Wie kann ich schädliche Websites blockieren?

Wenn der Browser-Schutz aktiviert ist, blockiert er den Zugriff auf schädliche Websites.

Der Browser-Schutz wird automatisch aktiviert, wenn Sie das Produkt in Betrieb nehmen.

So stellen Sie sicher, dass der Browser-Schutz aktiviert ist

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Sicherer Browser" aus.
  3. Wählen Sie in der Ansicht "Sicherer Browser" die Option "Voreinstellungen" aus.
  4. Stellen Sie sicher, dass Browserschutz aktiviert ist.

Anmerkung: Für den Browser-Schutz muss in dem von Ihnen verwendeten Webbrowser eine Browsererweiterung installiert und aktiviert werden. Das Produkt installiert die Erweiterung für Safari normalerweise automatisch, aber Sie müssen die Erweiterung aktivieren, damit sie funktioniert. Das Produkt unterstützt auch die Browser Mozilla Firefox und Google Chrome, aber für diese muss die Erweiterung manuell installiert und aktiviert werden.

Wie kann ich gesperrte Websites wieder zulassen?

Sie können automatisch blockierte Websites manuell zulassen, wenn Sie sicher sind, dass von ihnen keine Gefahr ausgeht.

So lassen Sie den Zugriff auf eine blockierte Website zu

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Sicherer Browser" aus.
  3. Wählen Sie in der Ansicht "Sicherer Browser" die Option "Zugelassene und gesperrte Websites verwalten" aus.
  4. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um diese Einstellungen zu ändern.
  5. Wählen Sie unter dem Feld "Zugelassene Websites" das "+" aus, geben Sie die Adresse der Website ein, die Sie zulassen möchten, und drücken Sie die Eingabetaste.
  6. Die Website wird jetzt als zugelassene Website aufgelistet.

Wie kann ich gesperrte Websites manuell wieder zulassen?

Wenn Sie versuchen, auf eine Webseite zuzugreifen, die als schädlich eingestuft wurde, erscheint eine Browser-Schutz-Sperrseite.

  1. Wenn Sie die Website aufrufen möchten, wählen Sie "Website auf diesem Computer zulassen" > "Zulassen" aus.
  2. Geben Sie Ihr Administratorpasswort ein, und wählen Sie die Option "OK".

Die blockierte Website wird geöffnet. Außerdem fügt das Produkt die Website der Liste der zulässigen Websites hinzu.

Wenn Sie der Meinung sind, dass die blockierte Website sicher ist und überhaupt nicht blockiert werden sollte, können Sie die Website hier zur Analyse einreichen.

Schützt mich F-Secure auch beim Online-Banking?

Der Banking-Schutz schützt Sie vor schädlichen Aktivitäten beim Zugriff auf Ihre Online-Bank oder beim Durchführen von Online-Transaktionen. Der Banking-Schutz erkennt sichere Verbindungen zu anerkannten Online-Banking-Websites automatisch und benachrichtigt Sie, sobald Sie eine solche Website besuchen.

Der Banking-Schutz unterstützt derzeit die folgenden Browser:

  • Safari
  • Mozilla Firefox
  • Google Chrome

Anmerkung: Der Banking-Schutz setzt die Verwendung von Browsererweiterungen voraus.

Der Banking-Schutz ist standardmäßig aktiviert. Wenn er nicht aktiviert ist, aktivieren Sie den Banking-Schutz wie folgt:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Sicherer Browser" aus.
  3. Wählen Sie in der Ansicht Sicherer Browser die Option "Voreinstellungen" aus.
  4. Wählen Sie das Schlosssymbol in der unteren linken Ecke aus.
    Sie benötigen Administratorrechte, um diese Einstellungen zu ändern.
  5. Wählen Sie "Banking-Schutz" aus.

Wozu benötige ich die Browsererweiterung?

Der Browserschutz benötigt Browser-Erweiterungen, um Sie beim Surfen, bei Bankgeschäften und Einkäufen im Internet zu schützen und Ihnen Sicherheitsinformationen anzuzeigen, während Sie im Internet unterwegs sind.

Nachdem Sie das Produkt auf Ihrem Computer installiert haben, müssen Sie die Browsererweiterung für den von Ihnen verwendeten Webbrowser installieren und aktivieren.

Das Produkt installiert die Browsererweiterung für Safari automatisch. Sie müssen lediglich sicherstellen, dass die Erweiterung aktiviert ist.

Für Chrome und Firefox müssen Sie die Browsererweiterung installieren und aktivieren, um sicher im Internet surfen zu können. Außerdem erfordert die Installation der Erweiterung Ihre Erlaubnis, auf Informationen über die von Ihnen besuchten Webadressen zuzugreifen. Details dazu finden Sie in den zugehörigen Informationen.

Lesen Sie die browserspezifischen Anweisungen zum Installieren und Aktivieren der Erweiterungen in den von Ihnen verwendeten Browsern.

Wie installiere und aktiviere ich die Browsererweiterung für Safari?

Sie müssen die Browsererweiterung für Safari aktivieren, um den Safari-Browser sicher verwenden zu können.

Das Produkt installiert die Browsererweiterung automatisch. Sie müssen lediglich sicherstellen, dass die Erweiterung aktiviert ist.

So stellen Sie sicher, dass die Browsererweiterung für Safari aktiviert ist

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Sicherer Browser" aus.
  3. Wählen Sie in der Ansicht Sicherer Browser die Option "Voreinstellungen" aus.
  4. Wählen Sie Browsererweiterung installieren aus.
    Das Fenster Installation des Browser-Schutzes wird geöffnet.
  5. Wählen Sie aus der Dropdownliste "Safari" und dann "Aktivieren" aus.
  6. Stellen Sie im Dialogfeld Erweiterungen sicher, dass Browser-Schutz ausgewählt ist.

Sie können jetzt Safari verwenden, um sicher im Internet zu surfen.

Um zu testen, ob die Browsererweiterung funktioniert, öffnen Sie in Ihrem Browser die folgende Testseite: https://unsafe.fstestdomain.com. Die Sperrseite des Produkts sollte angezeigt werden.

Wie installiere und aktiviere ich die Browsererweiterung für Chrome?

Sie müssen die Browsererweiterung für Chrome installieren und aktivieren, um den Chrome-Browser sicher verwenden zu können.

So richten Sie die Browsererweiterung für Chrome ein:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Sicherer Browser und Banking".
  3. Wählen Sie in der Ansicht "Sicherer Browser und Banking" die Option "Einstellungen".
  4. Navigieren Sie auf der Seite "Sicheres Browsen" zu "Browser-Erweiterungen".
  5. Wählen Sie unter "Browser-Erweiterungen" die Option "Chrome Web Store öffnen".
    Die Seite für die Erweiterung "Browserschutz von F-Secure" wird geöffnet.
  6. Wählen Sie "Zu Chrome hinzufügen" > "Erweiterung hinzufügen" aus.
    Wenn die Erweiterung bereits in Chrome installiert, aber deaktiviert wurde, wählen Sie auf dem Banner oben auf der Seite den Link "Dieses Element aktivieren".

Sie können jetzt sicher mit Chrome im Internet surfen.

Um zu testen, ob die Browsererweiterung funktioniert, öffnen Sie in Ihrem Browser die folgende Testseite: https://unsafe.fstestdomain.com. Die Sperrseite des Produkts sollte angezeigt werden.

Wie installiere und aktiviere ich die Browsererweiterung für Firefox?

Sie müssen die Browsererweiterung für Firefox installieren und aktivieren, um den Firefox-Browser sicher verwenden zu können.

So richten Sie die Browsererweiterung für Firefox ein:

  1. Öffnen Sie die F-Secure-App.
  2. Wählen Sie in der Hauptansicht die Option "Sicherer Browser und Banking".
  3. Wählen Sie in der Ansicht "Sicherer Browser und Banking" die Option "Einstellungen".
  4. Navigieren Sie auf der Seite "Sicheres Browsen" zu "Browser-Erweiterungen".
  5. Wählen Sie unter "Browsererweiterungen" die Option "Add-ons für Firefox öffnen".
    Die Seite für das Add-on "Browserschutz von F-Secure" wird geöffnet.
  6. Wählen Sie "Zu Firefox hinzufügen" > "Hinzufügen".
    Sobald die Erweiterung installiert ist, wird ein Dialogfeld zur Benutzereinwilligung geöffnet. Die Browsererweiterung benötigt Ihre Erlaubnis, um auf Informationen über die von Ihnen besuchten Webadressen zuzugreifen.
  7. Aktivieren Sie zunächst "Browserschutz von F-Secure erlauben, meine persönlichen Daten zu sammeln" und anschließend "Akzeptieren".
    Wenn Sie die Erlaubnis verweigern, können Sie die Erweiterung nicht verwenden, und der Browserschutz kann keine schädlichen Websites blockieren oder Bewertungen von Suchergebnissen anzeigen. Außerdem wird die Erweiterung aus dem Browser entfernt.
  8. Um die Einrichtung der Erweiterung abzuschließen, wählen Sie "OK" aus.

Sie können jetzt sicher mit Firefox im Internet surfen.

Um zu testen, ob die Browsererweiterung funktioniert, öffnen Sie in Ihrem Browser die folgende Testseite: https://unsafe.fstestdomain.com. Die Sperrseite des Produkts sollte angezeigt werden.