abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Allgemeine Themen

Sortieren nach:
Das Deinstallationstool entfernt die Komponenten F-Secure SAFE (17.x) und F-Secure Internet Security von Ihrem Computer. Anmerkung: Sie sollten das...
Vollständigen Artikel anzeigen
Wenn Sie Protokolle erstellen möchten, die schädliche Dateien erkennen, müssen Sie die folgenden Tools ausführen:
Vollständigen Artikel anzeigen
Wenn Sie technische Probleme mit Ihrem Sicherheitsprodukt haben, werden Sie möglicherweise von unserem Kundensupport aufgefordert, eine FSDIAG-Datei...
Vollständigen Artikel anzeigen
F-Secure signiert Installationspakete und Binärdateien digital mithilfe von Code-Signing-Zertifikaten von vertrauenswürdigen Anbietern von...
Vollständigen Artikel anzeigen
Nach dem Upgrade auf Windows 10 können bei Ihrem F-Secure-Sicherheitsprodukt eventuell Probleme auftreten.Das F-Secure-Sicherheitsprodukt startet...
Vollständigen Artikel anzeigen
Wenn Sie den Namen und die genaue Version Ihres F-Secure-Produkts wissen müssen, gehen Sie nach den Schritten in diesem Artikel vor.
Vollständigen Artikel anzeigen
In dem Fall, dass Sie unter Quarantäne gestellte Dateien unseren Analysten zur genaueren Untersuchung übermitteln müssen, befolgen Sie die folgenden...
Vollständigen Artikel anzeigen
Diese Tabelle zeigt die Funktionen an, die für die F-Secure-Verbraucherprodukte verfügbar sind.
Vollständigen Artikel anzeigen
Sie werden möglicherweise von unserem Kundensupport aufgefordert, eine FSDIAG-Datei zu erstellen und an unseren technischen Support zu senden. Wenn...
Vollständigen Artikel anzeigen
Wenn Sie technische Probleme mit Ihrem Sicherheitsprodukt haben, können Sie eine FSDIAG-Datei erstellen und diese an unseren technischen Support senden. Die Datei enthält Informationen, die für die Fehlerbehebung und Problemlösung für Ihren Computer verwendet werden kann.   Sie können die Datei mithilfe des Programms Support Tool erstellen. Das Programm sammelt wichtige Informationen zum System und seiner Konfiguration. Die Informationen umfassen Produktdetails, Betriebssystemprotokolle und Systemeinstellungen. Unter Umständen werden diese Informationen als vertraulich betrachtet. Die von Support Tool gesammelten Daten werden lokal auf Ihrem Computer gespeichert. Die Sammlung der Informationen kann einige Minuten dauern.   Anleitungen zum Erstellen und Senden der FSDIAG-Datei finden Sie auf der Seite „Support“.   Wenn Sie unser Sicherheitsprodukt auf einem Mac benutzen, verwenden Sie die Anweisungen auf unserer Mac-Support-Seite.             Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Ja. Die auf PCs unterstützten Versionen von F-Secure SAFE, Internet Security und Anti-Virus sollten auch unter Windows 10 funktionieren. Unterstützt werden die Produkt-/Clientversionen ab Version 12.1. Bestehende Benutzer erhalten die aktuelle Version jeweils automatisch über die täglichen automatischen Updates. Für den Wechsel zur neuesten Version ist dann kein Benutzereingriff erforderlich. Wenn Sie Windows 10 neu aufsetzen möchten, können Sie das aktuelle Installationspaket für Ihr F-Secure-Sicherheitsprodukt von der Website des Anbieters herunterladen. Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Mit dem Deinstallationstool für Mac können Sie F-Secure Anti-Virus für Mac, F-Secure Mac Protection und F-Secure SAFE entfernen. Anmerkung: Sie sollten das Deinstallationstool nur als letztes Mittel verwenden wenn die herkömmlichen Deinstallationsmethoden nicht funktionieren. Melden Sie sich als Administrator bei Ihrem Computer an. Laden Sie das Deinstallationstool für Mac von unserer Seite für Supporttools herunter. Starten Sie das Deinstallationstool (Script) für Mac. Geben Sie Ihren Administrator-Benutzernamen und -Passwort ein, sobald Sie dazu aufgefordert werden. Der Deinstallationsvorgang wird gestartet. Sobald die App diesen Vorgang erfolgreich abgeschlossen hat, wird die folgende Information angezeigt: „Deinstallationsvorgang abgeschlossen“. Das Deinstallationsprogramm fordert Sie möglicherweise dazu auf, Ihre(n) Browser neu zu starten. Denken Sie daran, davor alle nicht beendeten Arbeitsschritte zu speichern. Die Deinstallation ist abgeschlossen. Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Wir empfehlen Ihnen, auf Ihrem Computer nur ein Sicherheitsprodukt zu installieren. Das Sicherheitsprodukt von F-Secure muss Dateien öffnen, um sie zu scannen. Wenn ein anderes Sicherheitsprodukt zur gleichen Zeit versucht, dieselben Dateien zu öffnen, muss es darauf warten, dass die Dateien frei werden. Dies führt häufig zu Problemen. Beispielsweise starten Programme möglicherweise nicht ordnungsgemäß oder das gesamte System stürzt ab. Unser Sicherheitsprodukt erkennt und entfernt Sicherheits- und Firewall-Produkte der meisten Anbieter von Sicherheitssoftware automatisch während der Installation. Es werden jedoch permanent neue Versionen von Sicherheitsprodukten anderer Anbieter veröffentlicht. Daher kann es einige Zeit dauern, bis F-Secure reagiert und die Deinstallation aller unterstützt. Daher sollten Sie andere Sicherheits- oder Firewall-Software vor der Installation von F-Secure-Sicherheitsprodukten auf Ihrem Gerät manuell entfernen. Zugehörige Informationen Wie kann ich konfliktverursachende Sicherheitsprodukte auf einem PC manuell entfernen? Wie kann ich konfliktverursachende Sicherheitsprodukte auf einem Mac manuell entfernen? Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Wenn Ihnen während des Browsens im Internet unerwünschte Popups angezeigt werden oder Sie auf Ihrem Computer eine ungewöhnliche Aktivität entdecken, ist auf Ihrem Computer möglicherweise Adware vorhanden. Das F-Secure-Produkt entfernt Adware normalerweise automatisch von Ihrem Computer. Um sicherzugehen, sollten Sie jedoch einen Viren- oder Spyware-Scan ausführen. Klicken Sie auf das Produktsymbol in der Taskleiste, um die Hauptbenutzeroberfläche zu öffnen. Klicken Sie auf Virenscan, um zuzulassen, dass der Scanvorgang abgeschlossen wird. Wenn eine Adware von Ihrem F-Secure-Produkt nicht erkannt wird, senden Sie uns ein Beispiel unter Beispiel senden. Zugehörige Informationen Beschreibung der Bedrohung: Adware Wie kann ich Beispiele an F-Secure senden? Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Sie können unsere Seite „Eine Beispieldatei übertragen“ (SAS) aufrufen, wenn Sie uns Verdächtiges aus dem Internet senden möchten. Übertragene Beispieldateien werden von unseren Analysten überprüft. Danach werden, wenn dies erforderlich ist, unsere Datenbanken aktualisiert. So übermitteln Sie eine Beispieldatei: Rufen Sie unsere Seite Eine Beispieldatei übermitteln (SAS) auf. Wenn Sie eine Beispieldatei übertragen, wählen Sie die Registerkarte Beispieldatei. Klicken Sie auf Suchen und hängen Sie Ihre Beispieldatei an. Wenn Sie ein URL-Beispiel übermitteln möchten, wählen Sie die Registerkarte URL-Beispiel und geben Sie die URL im Kästchen Verdächtige URL ein. Markieren Sie das Kästchen Ich möchte weitere Informationen zu dieser Beispieldatei angeben und möchte über die Analyseergebnisse informiert werden, um weitere Informationen hinzufügen zu können und Feedback zur übertragenen Datei oder Beispiel-URL zu erhalten. Geben Sie den Verifizierungs-Captcha-Code ein. Klicken Sie auf Senden. Zugehörige Informationen So erstellt man ein ZIP-Archiv und schützt es mit einem Passwort So speichert man einen Scan-Bericht als Datei So speichert man eine Spam-, Ham- oder Phishing-Nachricht als Datei So stellen Sie sicher, dass Ihre Sicherheitssoftware über die aktuellsten Updates verfügt Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Anmerkung: Diese Schritte können je nach Windows-Version leicht voneinander abweichen. Klicken Sie auf Start > Systemsteuerung. Klicken Sie auf Programme und Features (für Windows 10, 8, 7), oder auf Ein Programm deinstallieren (für Windows Vista). Suchen Sie das Sicherheitsprodukt, das Sie entfernen möchten. Klicken Sie mit der rechten Maustaste auf das Produktsymbol und wählen Sie Deinstallieren/Ändern. Die Benutzerkontensteuerung wird möglicherweise geöffnet. Geben Sie Ihre Administrator-Anmeldeinformationen ein und klicken Sie auf Ja. Wenn die Einstellungen angezeigt werden, befolgen Sie die Anweisungen auf dem Bildschirm, um das Sicherheitsprodukt zu deinstallieren. Wenn Sie dazu aufgefordert werden, starten Sie Ihren Computer neu, um die vollständige Deinstallation des Produkts abzuschließen. Zugehörige Informationen Wie kann ich konfliktverursachende Sicherheitsprodukte auf einem Mac manuell entfernen? Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
So speichern Sie einen Scanbericht als Datei: Öffnen Sie Ihr F-Secure-Sicherheitsprodukt. Klicken Sie auf Virenscan, um den Scan zu starten. Klicken Sie nach Abschluss des Scanvorgangs auf Scanbericht anzeigen. Dadurch wird der Bericht als HTML-Datei in Ihrem Standardbrowser geöffnet. Wenn Sie den Bericht als Datei speichern möchten, klicken Sie mit der rechten Maustaste auf die Seite und klicken Sie auf Speichern unter.... Geben Sie der Datei einen beschreibenden Namen und speichern Sie sie. Senden Sie den Bericht zur Analyse an F-Secure. Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Wenn die Übertragung Ihrer Beispieldatei größer als 30 MB ist, können Sie größere Beispieldateien über unseren FTP-Server übermitteln. Erstellen Sie eine Zip-Datei mit den Beispieldateien in einem passwortgeschützten Archiv. Stellen Sie aus Sicherheitsgründen sicher, dass die archivierte Beispieldatei passwortgeschützt ist. Nutzen Sie folgendes Passwort: infiziert . Öffnen Sie Windows Explorer oder Finder (Mac) und fügen Sie die folgende Adresse in die Adressleiste ein: ftp://ftp.f-secure.com/incoming Laden Sie die Datei(en) auf den FTP-Server hoch (Drag & Drop). Rufen Sie nach dem Hochladen die Seite Eine Beispieldatei übertragen (SAS) auf und laden Sie eine Textdatei mit dem/den Dateinamen der hochgeladenen Datei(en) hoch. Markieren Sie das Kästchen Ich möchte weitere Informationen zu dieser Beispieldatei angeben und möchte über die Analyseergebnisse informiert werden und füllen Sie die restlichen Felder mit den entsprechenden Informationen aus, um unseren Analysten dabei zu helfen, das jeweilige Problem schnell zu verstehen. Klicken Sie auf Beispieldatei übermitteln. Ein automatisches Ticket wird erstellt und per E-Mail an Sie gesendet. Ein Analyst wird Ihnen anschließend antworten und den Fall bearbeiten. Zugehörige Informationen So erstellt man ein ZIP-Archiv und schützt es mit einem Passwort So speichert man einen Scan-Bericht als Datei So speichert man eine Spam-, Ham- oder Phishing-Nachricht als Datei So stellen Sie sicher, dass Ihre Sicherheitssoftware über die aktuellsten Updates verfügt Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Suchen Sie die Deinstallationsanweisungen des Softwareanbieters und befolgen Sie diese. Bei den meisten Anbietern befindet sich eine Deinstallationsanwendung im Deinstallations-Disk-Image (*.dmg). Zudem kann diese auch zusammen mit der Hauptanwendung im Anwendungsordner gespeichert sein. Sie können Folgendes versuchen: Öffnen Sie Finder > Anwendungen. Suchen Sie den Ordner des Sicherheitsprodukts, welches Sie entfernen möchten. Öffnen Sie den Ordner und doppelklicken Sie auf die Deinstallationsanwendung in diesem Ordner (sofern vorhanden). Bestätigen Sie, dass Sie das Produkt deinstallieren möchten. Geben Sie im Fenster Authentifizieren Ihre Administrator-Anmeldeinformationen ein und klicken Sie auf OK. Wenn Sie dazu aufgefordert werden, starten Sie Ihren Computer neu, um die Deinstallation des Produkts abzuschließen. Zugehörige Informationen Wie kann ich konfliktverursachende Sicherheitsprodukte auf einem PC manuell entfernen? Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Dieser Artikel gilt für alle mobilen Produkte von F-Secure einschließlich: F-Secure SAFE Mobile Security Freedome Key Booster AdBlocker Obwohl es möglich ist, mobile Produkte von F-Secure auf einem gerooteten oder gehackten Gerät zu installieren und zu nutzen, können wir Ihnen bei F-Secure keinen Kundendienst für diese Art von Geräten anbieten. Das Rooten oder Hacken eines Geräts verringert möglicherweise die Sicherheit, die vom Betriebssystem gewährleistet wird. Daher werden Sie von unseren F-Secure-Produkten nicht vollständig geschützt. Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Frage Wie kann ich einen infizierten Ordner "System Volume Information" oder  einen Systemwiederherstellungsordner bereinigen? Antwort Wenn der Computer von einem Virus infiziert wird, besteht die Möglichkeit, dass der Virus im Systemwiederherstellungsordner gesichert wird. Die Systemwiederherstellung ist eine Funktion von Windows.   Um den Systemwiederherstellungsordner zu bereinigen, müssen Sie die Systemwiederherstellung zunächst deaktivieren und anschließend den Ordner scannen und bereinigen. Durch die Deaktivierung der Systemwiederherstellung verlieren Sie Ihren letzten Systemwiederherstellungspunkt. Leider gibt es keine andere Möglichkeit, Infektionen aus der Systemwiederherstellung zu entfernen. Wenn die Systemwiederherstellung wieder verwendet werden soll, müssen Sie diese nach der Entfernung der infizierten Dateien wieder aktivieren.   So deaktivieren Sie die Systemwiederherstellung in Windows 7:  Schließen Sie alle geöffneten Programme.  Klicken Sie mit der rechten Maustaste auf "Computer", und wählen Sie "Eigenschaften" aus. Das Dialogfeld "Basisinformationen über den Computer anzeigen" wird geöffnet. Klicken Sie auf "Systemeigenschaften". Das entsprechende Dialogfeld wird angezeigt. Klicken Sie auf die Registerkarte "Computerschutz". Klicken Sie auf "Konfigurieren".  Wählen Sie "Computerschutz deaktivieren" aus. Klicken Sie auf "Übernehmen".  Wenn Sie das System fragt, ob Sie den Computerschutz deaktivieren möchten, klicken Sie auf "Ja". Klicken Sie auf "OK".  Scannen Sie alle Festplatten und alle Dateien mit Ihrem F-Secure-Sicherheitsprodukt auf Viren. Nachdem Sie alle Dateien gescannt und bereinigt haben, aktivieren Sie die Systemwiederherstellung in Windows 7 folgendermaßen:  Klicken Sie mit der rechten Maustaste auf "Computer", und wählen Sie "Eigenschaften" aus. Das Dialogfeld "Basisinformationen über den Computer anzeigen" wird geöffnet.  Klicken Sie auf "Computerschutz".  Klicken Sie auf die Registerkarte "Computerschutz".  Klicken Sie auf "Konfigurieren".  Wählen Sie "Systemeinstellungen und vorherige Dateiversionen wiederherstellen" aus. Klicken Sie auf "Übernehmen".  Klicken Sie auf "OK".  So deaktivieren Sie die Systemwiederherstellung in Windows XP:  Schließen Sie alle geöffneten Programme.  Klicken Sie mit der rechten Maustaste auf "Arbeitsplatz", und wählen Sie "Eigenschaften" aus. Das Dialogfeld "Systemeigenschaften" wird geöffnet.  Klicken Sie auf die Registerkarte "Systemwiederherstellung".  Aktivieren Sie das Kontrollkästchen "Systemwiederherstellung auf allen Laufwerken deaktivieren".  Klicken Sie auf "Übernehmen". Wenn Sie das System fragt, ob Sie die Systemwiederherstellung deaktivieren möchten, klicken Sie auf "Ja". Klicken Sie auf "OK".  Scannen Sie alle Festplatten und alle Dateien mit Ihrem F-Secure-Sicherheitsprodukt auf Viren. Nachdem Sie alle Dateien gescannt und bereinigt haben, aktivieren Sie die Systemwiederherstellung in Windows XP folgendermaßen:  Klicken Sie mit der rechten Maustaste auf "Arbeitsplatz", und wählen Sie "Eigenschaften" aus. Das Dialogfeld "Systemeigenschaften" wird geöffnet. Klicken Sie auf die Registerkarte "Systemwiederherstellung". Deaktivieren Sie das Kontrollkästchen "Systemwiederherstellung auf allen Laufwerken deaktivieren". Klicken Sie auf "Übernehmen" und anschließend auf "OK".  So deaktivieren Sie die Systemwiederherstellung in Windows Vista:  Schließen Sie alle geöffneten Programme.  Klicken Sie auf "Start".  Klicken Sie auf "Alle Programme" > "Wartung". Klicken Sie auf "Wartung" > "Sichern und Wiederherstellen". Klicken Sie auf "Wiederherstellungspunkt erstellen oder Einstellungen ändern". Klicken Sie auf "Weiter", wenn Sie dazu aufgefordert werden.  Deaktivieren Sie unter "Verfügbare Datenträger" die Kontrollkästchen für alle Laufwerke.  Klicken Sie auf "Übernehmen".  Wenn Sie das System fragt, ob Sie die Systemwiederherstellung deaktivieren möchten, klicken Sie auf "Systemwiederherstellung ausschalten".  Klicken Sie auf "OK".  Starten Sie den Computer neu.  Scannen Sie alle Festplatten und alle Dateien mit Ihrem F-Secure-Sicherheitsprodukt auf Viren.  Nachdem Sie alle Dateien gescannt und bereinigt haben, aktivieren Sie die Systemwiederherstellung in Windows Vista folgendermaßen:  Schließen Sie alle geöffneten Programme. Klicken Sie auf "Start".  Klicken Sie auf "Alle Programme" > "Wartung".  Klicken Sie auf "Wartung" > "Sichern und Wiederherstellen".  Klicken Sie auf "Wiederherstellungspunkt erstellen oder Einstellungen ändern". Klicken Sie auf "Weiter", wenn Sie dazu aufgefordert werden.  Aktivieren Sie unter "Verfügbare Datenträger" die Kontrollkästchen für alle Laufwerke.  Klicken Sie auf "Übernehmen".  Wenn Sie das System fragt, ob Sie die Systemwiederherstellung aktivieren möchten, klicken Sie auf "Systemwiederherstellung einschalten".  Klicken Sie auf "OK".
Vollständigen Artikel anzeigen
Zusammenfassung   In diesem Artikel erfahren Sie, wie Sie einen temporären Ordner bereinigen, der Malware enthält.   Beschreibung   Häufig werden in temporären Ordnern infizierte Dateien und Archive gefunden. Diese Ordner werden verwendet, um Dateien zu speichern, die nur für kurze Zeit verwendet werden, z. B. während der Installation von Software. Folgende Speicherorte können für diese Ordner verwendet werden: C:\Dokumente und Einstellungen\<Benutzername>\Lokale Einstellungen\Temp C:\Dokumente und Einstellungen\Gast\Lokale Einstellungen\Temp C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp C:\Benutzer\<Benutzername>\AppData\Local\Temp (Windows Vista) Dabei steht <Benutzername> für Ihren Windows-Benutzernamen.   Enfernen von Infektionen   Stellen Sie sicher, dass Windows Explorer für die Anzeige aller Dateien konfiguriert ist, einschließlich System- und versteckte Dateien: Klicken Sie in Windows Explorer im Menü Extras auf Ordneroptionen. Klicken Sie auf die Registerkarte Ansicht und wählen Sie die Option Versteckte Dateien und Ordner anzeigen aus. So leeren Sie die temporären Ordner: Navigieren Sie zu dem temporären Ordner, in dem die Infektion erkannt wurde. Wählen Sie alle Dateien und Unterordner aus und drücken Sie auf der Tastatur auf Entf oder wählen Sie im Menü Datei die Option Löschen aus. Warnung! Gehen Sie beim Löschen von Dateien vorsichtig vor. Achten Sie darauf, nur Dateien innerhalb des temporären Ordners zu löschen. Andernfalls könnten Sie Ihr System beschädigen.   Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Zusammenfassung   In diesem Artikel erfahren Sie, wie Sie eine EICAR-Testdatei verwenden können, um festzustellen, wie Ihre Antiviren-Software funktioniert.   EICAR-Testdatei   Die EICAR-Standard-Antiviren-Testdatei ist eine sichere Datei, die vom European Institute for Computer Anti-Virus Research (EICAR) zum Testen von Antiviren-Software entwickelt wurde. Sie wird üblicherweise zu folgenden Zwecken verwendet: Bestätigung, dass die Antiviren-Software ordnungsgemäß installiert wurde Demonstration, was passiert, wenn ein Virus gefunden wird Überprüfung interner Verfahren und Reaktionen, wenn ein Virus gefunden wird Ihre Antiviren-Software erkennt die EICAR-Datei, als wäre sie ein echter Virus.   Testen mit der EICAR-Testdatei   Die EICAR-Testdatei bietet eine gute Möglichkeit, sich mit seiner Antiviren-Software vertraut zu machen. Die EICAR-Testdatei steht in den folgenden vier Formaten zur Verfügung: eicar.com : EICAR-Testdatei eicar.com.txt : Kopie von eicar.com mit einem anderen Dateinamen eicar_com.zip : EICAR-ZIP-Datei, zum Testen von komprimierten Dateien eicarcom2.zip : Ein Archiv, das die Datei eicar_com.zip enthält, um verschachtelte komprimierte Dateien zu testen Die EICAR-Testdateien können Sie entweder auf der EICAR-Testdatei-Seite oder auf der F-Secure Security Lab-Seite herunterladen. Hier finden Sie auch Anleitungen zum Erstellen einer EICAR-Testdatei.   Hinweis: Wenn Sie Probleme beim Herunterladen der Datei eicar.com haben, laden Sie sich stattdessen die Datei eicar.com.txt herunter und benennen Sie sie in eicar.com um.   Veranschaulichen, wie die Firewall unsicheren Datenverkehr blockiert   Diese Anleitungen gelten für Produkte, die eine Firewall enthalten (F-Secure Internet Security): Laden Sie eicar.com herunter. Stellen Sie eine strengere Sicherheitsstufe (Firewall-Profil) ein. Veranschaulichen, wie Echtzeit-Scans gefährliche Dateien erkennen   Veranschaulichen, wie gefährliche Dateien gelöscht oder umbenannt werden: Versuchen Sie, eicar.com auf dem Computer zu speichern oder auszuführen. Wenn Ihre Antiviren-Software aktiv ist und ordnungsgemäß funktioniert, sollte es nicht möglich sein, die Datei auszuführen oder auf dem Computer zu speichern. Die Antiviren-Software erkennt und desinfiziert die Datei automatisch, entweder, indem sie umbenannt oder indem sie gelöscht wird. Veranschaulichen, wie gefährliche Dateien durch Umbenennung harmlos werden: Ändern Sie den Dateinamen von eicar.com zu beispielsweise eicar.co0 . Die Datei kann nicht mehr ausgeführt werden und ist damit gewissermaßen ein toter Virus. Ändern Sie den Namen wieder zurück zu eicar.com , um die Datei auszuführen und Sie stellen fest, dass sie von der Antiviren-Software automatisch wieder erkannt wird. Veranschaulichen, wie gefährliche Dateien in einem Archiv erkannt werden: Standardmäßig werden komprimierte Archivdateien wie ZIP-Dateien nicht in Echtzeit gescannt. Antiviren-Produkte von F-Secure scannen Archivdateien jedoch automatisch, sobald Sie versuchen, diese zu extrahieren oder ihren Inhalt auszuführen. Laden Sie die Datei eicar_com.zip herunter und speichern Sie sie auf dem Computer. Hinweis: Verwenden Sie zum Testen von verschachtelten komprimierten Dateien die Datei eicarcom2.zip . Versuchen Sie, die ZIP-Datei zu extrahieren oder eine der Dateien innerhalb der ZIP-Datei auszuführen. Klicken Sie mit der rechten Maustaste auf die Datei eicar_com.zip und wählen Sie eicar_com.zip auf Viren scannen aus. Veranschaulichen, wie E-Mail-Scans infizierte E-Mails erkennen   Sie können eine EICAR-Testdatei verwenden, um zu testen, wie E-Mail-Scans infizierte E-Mails erkennen. Wichtig: Bevor Sie die EICAR-Testdatei zum Testen Ihres Postfachs verwenden: Die EICAR-Testdatei ist sicher. Durch Maßnahmen, die während der Desinfektion ausgeführt werden, kann sie jedoch gefährlich werden, vor allem, wenn Ihre Antiviren-Software keine eingehenden oder ausgehenden E-Mails scannt. Wenn die infizierte Datei den Namen OUTLOOK.PST , INBOX.DBX oder dergleichen besitzt, aktivieren Sie während der Desinfektion nicht die Aktion Automatisch löschen. Bei dieser Datei handelt es sich um Ihre Postfachdatei. Wenn Sie diese Aktion auswählen, wird Ihr Postfach gelöscht. Wenn dies passiert, sehen Sie sich den Artikel „So stellen Sie ein gelöschtes Postfach wieder her“ an.   Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
Zusammenfassung   Dieser Artikel beschreibt, wie Sie ein ZIP-Archiv erstellen und mit einem Passwort schützen können.   Beschreibung   Es wird empfohlen, einen dedizierten Ordner zu erstellen, in den Sie alle Beispieldateien hinein kopieren, die Sie zur Analyse an F-Secure senden möchten. Darüber hinaus benötigen Sie spezielle Software wie WinZip, um Archivdateien erstellen zu können. Falls Sie kein WinZip haben, können Sie es unter http://www.winzip.com/downwz.htm herunterladen und installieren.   Erstellen einer ZIP-Datei   So erstellen Sie eine ZIP-Datei: Um einen neuen Ordner zu erstellen, klicken Sie mit der rechten Maustaste auf den Desktop und wählen Datei > Neu > Ordner. Geben Sie dem Ordner einen Namen, wie beispielsweise Proben . Kopieren Sie die Beispieldateien in den gerade erstellten Ordner. Um die Beispieldateien zu einer neuen Zip-Datei hinzuzufügen, wählen Sie die Dateien aus (drücken Sie Strg+A, um alle auszuwählen), und wählen Sie dann Datei > WinZip > Zu Zip-Archiv hinzufügen. Das Dialogfeld „Hinzufügen“ wird angezeigt: Geben Sie Pfad und Namen der Zip-Datei, z.B. f-secureprobe.zip , in das Feld Zu Archiv hinzufügen ein. Standardordner ist immer der Ordner, in dem die Beispieldateien derzeit gespeichert sind. Klicken Sie schließlich auf Hinzufügen. Die Datei „f-secureprobe.zip“ wird erstellt: ZIP-Datei mit einem Passwort schützen   Gehen Sie wie folgt vor, um die ZIP-Datei mit einem Passwort zu schützen: Wählen Sie im WinZip-Fenster Extras > Archiv verschlüsseln, oder klicken Sie auf die Schaltfläche Archiv verschlüsseln. Das Dialogfeld zum Verschlüsseln wird angezeigt: Geben Sie infected als Passwort ein, und bestätigen Sie es durch erneute Eingabe des Passworts. Klicken Sie danach auf OK. Ein Sternchen (*) wird am Ende des Dateinamens im WinZip-Fenster angezeigt, um darauf hinzuweisen, dass die Datei erfolgreich passwortgeschützt wurde: Wählen Sie Datei > Beenden, um das WinZip-Fenster zu schließen.   Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Frage Wie kann ich Malware aus dem Papierkorb entfernen? Antwort Das F-Secure-Produkt kann infizierte Dateien in den Papierkorb-Ordnern erkennen. In diesen Ordnern werden Dateien gespeichert, die der Benutzer gelöscht hat. Sie finden diese Ordner üblicherweise hier:   C:\RECYCLED C:\RECYCLER C:\$RECYCLE.BIN\ Um die infizierten Dateien innerhalb dieser Ordner zu entfernen, müssen Sie den Papierkorb leeren.   So leeren Sie den Papierkorb:   Doppelklicken Sie auf das Papierkorb-Symbol auf dem Desktop. Wählen Sie im Menü Datei die Option Papierkorb leeren. Klicken Sie auf OK. Alle Dateien innerhalb der Papierkorb-Ordner auf allen Laufwerken werden entfernt. Da diese Dateien zum Löschen bestimmt waren, gehen bei diesem Vorgang keine echten Daten verloren.   Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Zusammenfassung   In diesem Artikel erhalten Sie Informationen zu falschen Antivirus- und Anti-Spyware-Produkten, die im allgemeinen als betrügerische Sicherheitsprogramme oder „Rogueware“ bezeichnet werden.   Beschreibung   Betrügerische Sicherheitsprogramme werden auch als „Scareware“ bezeichnet. Ihr Zweck besteht einzig darin, Benutzer zu verängstigen, damit sie eine Lösung für ein „Problem“ kaufen, das die Software selbst erzeugt hat. Es besteht die Möglichkeit, dass die Software eine Infektion anzeigt, die nicht vorhanden ist, dass sie behauptet, eine Infektion zu bereinigen, jedoch nichts tut oder dass sie einen echten Trojaner installiert.   Wie ist mit betrügerischen Sicherheitsprogrammen umzugehen?   Wenn Ihr Computer mit betrügerischer Sicherheitssoftware infiziert wird, sollte das Problem von F-Secure Security Labs behoben werden. Das Labor benötigt jedoch einige Informationen von Ihnen, bevor es Ihnen mit der Infektion helfen kann.   Um Ihnen helfen zu können, benötigen die Security Labs die folgenden Protokolldateien zur weiteren Untersuchung:   Führen Sie F-Secure BlackLight aus. Wenn diese Anwendung verborgene Elemente findet, speichern Sie die Protokolldatei. Die Anwendung finden Sie unter ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe. Führen Sie die Anwendung GMER aus. Klicken Sie auf der Hauptseite auf die Schaltfläche Scan. Nach Abschluss des Scans klicken Sie auf derselben Seite auf die Schaltfläche Speichern..., um das erstellte Protokoll zu speichern. Diese Anwendung erhalten Sie unter http://www.gmer.net/gmer.zip. Führen Sie „Autoruns.exe“ von Sysinternals aus. Denken Sie daran, die Einstellung Signierte Microsoft-Einträge ausblenden zu aktivieren. Speichern Sie die erstellte Protokolldatei. Diese Anwendung erhalten Sie von Microsoft unter http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx. Führen Sie HijackThis aus. Speichern Sie die erstellte Protokolldatei. Diese Anwendung erhalten Sie unter http://sourceforge.net/projects/hjt/. Senden Sie alle erzeugten Protokolldateien in einer einzigen ZIP-Datei an F-Secure Security Labs. Es wird empfohlen, die ZIP-Datei mit dem Passwort infected zu schützen. Senden Sie die ZIP-Datei an F-Secure, indem Sie sich bei unserem Probenanalysesystem unter https://analysis.f-secure.com registrieren. Melden Sie sich an und übermitteln Sie die Probe zusammen mit einer kurzen Nachricht im Nachrichtenfeld des Übermittlungsformulars, die das Problem beschreibt.                 Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Zusammenfassung   In diesem Artikel erfahren Sie, wie Sie einen Java-Zwischenspeicherordner bereinigen können.   Bereinigen des Ordners   In einigen seltenen Fällen werden im Java-Zwischenspeicherordner einige infizierte Dateien und Archive mit infizierten Dateien entdeckt. Um diese Infektion zu beseitigen, gehen Sie folgendermaßen vor, um den Zwischenspeicherordner zu leeren:   Klicken Sie auf Start > Systemsteuerung. Doppelklicken Sie auf das Java-Symbol, um die Java-Systemsteuerung zu öffnen. Klicken Sie unter „Temporäre Internet-Dateien“ auf Einstellungen. Das Dialogfeld „Einstellungen für temporäre Dateien“ wird geöffnet. Klicken Sie auf die Schaltfläche Dateien löschen. Das Dialogfeld „Temporäre Dateien löschen“ wird angezeigt. Aktivieren Sie die Kontrollkästchen und klicken Sie auf OK. Da dieser Ordner nur zwischengespeicherte Dateien enthält, gehen bei diesem Vorgang keine tatsächlichen Dateien verloren.   Warnung: Gehen Sie beim Löschen von Dateien vorsichtig vor. Achten Sie darauf, nur Dateien innerhalb des Java-Zwischenspeicherordners zu löschen. Andernfalls könnten Sie Ihr System beschädigen.                 Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Es gibt zwei verschiedene Arten des Viren-Scans: auf Protokoll- und auf Dateiebene. Beim Scannen auf Protokollebene werden alle Daten überprüft, die über das Netzwerk auf den Computer gelangen. Beim Scannen auf Dateiebene werden die Dateien geprüft, die im Dateisystem, also in der Regel auf der Festplatte des Computers, gespeichert werden. Viren-Scans können auf verschiedene Arten veranlasst werden. Ein Scan auf Dateiebene wird beim Zugriff auf eine Datei gestartet, d. h. beim Öffnen einer Anwendung oder beim Speichern eines Dokuments. Diese Methode wird auch als Überprüfung bei Zugriff (On-Access-Scan) bezeichnet. Geplante Scan-Vorgänge werden bei Bedarf ausgeführt (On-Demand-Scan). Im Gegensatz zum Scannen bei Zugriff werden diese bewusst und nicht automatisch gestartet. Ansonsten unterscheidet sich Ihre Funktionsweise nicht vom On-Access-Scan. Auch bei Überprüfungen, die von einem Benutzer gestartet werden, handelt es sich um On-Demand-Scans.   Beim Scannen auf Protokollebene wird die Software an der Firewall gescannt. Erst danach darf eine Datei, z. B. ein heruntergeladenes ZIP-Archiv, die Firewall passieren. Anschließend wird das ZIP-Archiv beim Speichern auf der Festplatte ein weiteres Mal gescannt. Schließlich werden beim Extrahieren des Archivs noch die einzelnen Dateien überprüft.   Ein On-Access-Scan ist im Grunde eine Variante des On-Demand-Scans. Die beiden unterscheiden sich einzig im Initiator des Scans, der Scan selbst ist gleich.                   Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Zusammenfassung   In der Virenbeschreibungsdatenbank von F-Secure ist nicht jede Malware enthalten.   Malware-Beschreibungen   Auch wenn Malware von dem Produkt erkannt wird, steht möglicherweise keine detaillierte Beschreibung zur Verfügung. Zudem gehören viele Viren zur selben Familie und für diese gilt dieselbe Beschreibung. Wenn Sie keine Beschreibung für eine von Ihrem Produkt gefundene Malware finden können, suchen Sie in der Virenbeschreibungsliste nach einem ähnlichen Namen.   Hinweis: Das Produkt erkennt wesentlich mehr Malware als in der Datenbank aufgeführt ist.                     Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Zusammenfassung   In diesem Artikel erfahren Sie, wie Sie eine Spam-, Ham- oder Phishing-Nachricht in einer Datei speichern.   Beschreibung   F-Secure nimmt gern Beispiele von Spam-, Ham- und Phishing-Nachrichten entgegen, die Sie erhalten haben. Hinweis: Beispiele von Spam-, Ham- und Phishing-Nachrichten sind an bestimmte E-Mail-Adressen zu senden. Detaillierte Anweisungen finden Sie auf der Seite http://www.f-secure.com/en/web/labs_global/submit-samples/spam-submission   Speichern einer Beispielnachricht in einer Datei   Gehen Sie folgendermaßen vor, um eine Spam-, Ham- oder Phishing-Nachricht zu speichern:   Öffnen Sie die erhaltene Spam-, Ham- oder Phishing-Nachricht in Ihrem E-Mail-Programm. Wählen Sie Datei > Speichern unter. Das folgende Dialogfeld „Speichern unter“ wird angezeigt, wenn Sie Microsoft Outlook verwenden: Suchen Sie einen geeigneten Ordner für die Datei, geben Sie ihr einen beschreibenden Namen (der Betreff der Nachricht ist der Standardname der Datei) und speichern Sie sie. Senden Sie sie an F-Secure.   Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Zusammenfassung   In diesem Artikel erfahren Sie, was Sie unternehmen können, wenn im Ordner „Temporäre Internetdateien“ Malware gefunden wird.   Im Ordner „Temporäre Internetdateien“ wird Malware gefunden   Der Ordner „Temporäre Internetdateien“ auf Computern unter Microsoft Windows enthält Dateien, die Internet Explorer von Websites heruntergeladen hat, die vom Benutzer besucht wurden wie Bilder, HTML-Seiten, ausführbare Dateien und Skriptdateien. Manchmal findet das F-Secure-Produkt Viren und Adware in diesem Ordner.   Unter Windows XP finden Sie den Ordner hier: C:\Dokumente und Einstellungen\ <Benutzername> \Lokale Einstlellungen\Temporary Internet Files\Content.IE5 Hinweis: Wenn Sie unter Windows XP nur ein Benutzerkonto verwenden, verwenden Sie den Benutzernamen Administrator . Unter Windows Vista und 7 finden Sie den Ordner hier: C:\Benutzer\ <Benutzername> \AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 C:\Benutzer\ <Benutzername> \AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 Unter Windows 8 und 8.1 finden Sie den Ordner hier: C:\Users\<user_name>\AppData\Local\Microsoft\Windo ws\INetCache Hinweis: Bei diesen Dateien handelt es sich um versteckte Systemdateien. Um auf diese zugreifen zu können, müssen Sie Änderungen an den Ordneroptionen vornehmen.   So löschen Sie Dateien im Ordner „Temporäre Internetdateien“   Wenn der Ordner Temporäre Internetdateien“ Malware enthält, wird empfohlen, alle Dateien in dem Ordner zu löschen. Da es sich bei diesen Dateien nur um zwischengespeicherte Kopien handelt, gehen keine tatsächlichen Daten verloren.   So löschen Sie die Dateien unter WindowsXP:   Sie haben mehrere Möglichkeiten: Klicken Sie auf Start > Systemsteuerung > Internetoptionen. Öffnen Sie Internet Explorer und klicken Sie auf Extras > Internetoptionen. Das Dialogfeld „Interneteigenschaften“ wird geöffnet. Klicken Sie unter „Temporäre Internetdateien“ auf die Schaltfläche Dateien löschen.... Das Dialogfeld „Dateien löschen“ wird geöffnet: Aktivieren Sie das Kontrollkästchen Alle Offlineinhalte löschen und klicken Sie auf OK, um die temporären Internetdateien zu löschen. So löschen Sie die Dateien unter Windows Vista, 7 und 8:   Sie haben mehrere Möglichkeiten: Klicken Sie auf Start > Systemsteuerung > Internetoptionen und klicken Sie auf der Registerkarte „Allgemein“ unter „Browserverlauf“ auf die Schaltfläche Löschen.... Öffnen Sie Internet Explorer und klicken Sie auf Extras > Internetoptionen und klicken Sie auf der Registerkarte „Allgemein“ unter „Browserverlauf“ auf die Schaltfläche Löschen.... Öffnen Sie Internet Explorer und klicken Sie auf Sicherheit > Browserverlauf löschen. Das Dialogfeld „Browserverlauf löschen“ wird geöffnet: Aktivieren Sie das Kontrollkästchen Temporäre Internetdateien und klicken Sie auf die Schaltfläche Löschen, um die temporären Internetdateien zu löschen.   Diesen Artikel auf Englisch anzeigen
Vollständigen Artikel anzeigen
In diesem Artikel erfahren Sie, wie Sie eine komprimierte Datei bereinigen oder desinfizieren.   Handhabung einer Infektion in einer komprimierten Datei   Bei komprimierten Dateien handelt es sich um Dateien, die mithilfe von Winzip, Winrar oder einem anderen Archivierungsprogramm erstellt wurden. Komprimierte Dateien besitzen häufig Dateierweiterungen wie ZIP, RAR, CAB und GZ.   Mit den aktuellen Versionen der F-Secure-Produkte können Sie eine Datei innerhalb einer komprimierten Datei nicht automatisch desinfizieren.   Gehen Sie folgendermaßen vor, um eine in einem Archiv gefundene infizierte Datei zu desinfizieren: Extrahieren Sie die Dateien manuell. Versuchen Sie, die infizierte(n) Dateie(n) zu desinfizieren oder zu löschen. Packen Sie die Dateien neu. Weitere Informationen   Es ist zurzeit keine Malware bekannt, die aus einer komprimierten Datei heraus Schaden verursachen kann. Damit es zu einer Infektion kommt, müsste die ausführbare Datei zunächst an einem temporären Speicherort extrahiert werden. In diesem Fall würde sie von dem F-Secure-Produkt erkannt werden, bevor sie vom Benutzer gestartet werden könnte.   Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen
Zusammenfassung   In diesem Artikel wird die Erfassung von Screenshots beschrieben, die Sie an Ihre Anfragen an den Support anhängen können.   Beschreibung   Wenn Sie sich an den technischen Support wenden, kann es hilfreich sein, wenn dieser beispielsweise die auf dem Bildschirm angezeigte Fehlermeldung sehen kann. Mithilfe von Screenshots kann unser technischer Support Ihre Probleme schneller und effizienter beheben.   Erfassen von Screenshots   Gehen Sie zum Erfassen eines Screenshots folgendermaßen vor:   Suchen Sie die Taste Druck auf der Tastatur. Auf einer Standardtastatur befindet sich die Taste oben rechts. Gehen Sie folgendermaßen vor, um einen Screenshot des gesamten Bildschirms oder eines bestimmten Fensters zu erfassen: Drücken Sie auf Alt + Druck, um das zurzeit aktive Fenster in die Zwischenablage zu kopieren. Drücken Sie auf Druck, um den gesamten Bildschirm in die Zwischenablage zu kopieren. Klicken Sie auf Start > Alle Programme > Zubehör > Paint, um das Programm Windows Paint zu öffnen. Wählen Sie im Menü Bearbeiten die Option Einfügen aus. Der Screenshot wird im Arbeitsbereich angezeigt. Speichern Sie die Datei mit dem Screenshot. Jetzt können Sie die Datei an Ihre Anfrage an den technischen Support anhängen.   Tipp: Die einfachste Möglichkeit, um in Windows Vista und Windows 7 einen Screenshot zu erfassen, ist die Verwendung des Snipping Tools. Dieses finden Sie unter Start > Alle Programme > Zubehör > Snipping Tool.   Diesen Artikel auf Englisch
Vollständigen Artikel anzeigen