done (function( data( data){ if (data.success == 1) { $('#kb-rating-form fieldset'))).fadeOut(500, function(){ $ ('#kb-response-ok').fadeIn(500) ; }) ; } sinon ('#kb-rating-form fieldset').fadeOut(500, function(){ $('#kb-response-ok').fadeIn(500) ; }))
Wenn das Aktualisieren der Soft- oder Virensignatur über das Netz nicht funktioniert, können Sie in diesem Abschnitt alle erforderlichen Informationen eingeben, um eine automatisierte Aktualisierung durchzuführen. Tragen Sie in den Einstellungen die Zugriffsdaten (Benutzername und Passwort) ein, die Sie bei der Online-Registrierung Ihrer Anwendung per E-Mail zugeschickt bekommen haben.
Anhand dieser Informationen erkennt Sie der G DATA Update Server und die Updates können nun vollständig automatisch ablaufen. Sie sollten die Versionsüberprüfung nur dann vorübergehend ausschalten, wenn Sie Probleme bei der Fortschreibung der Virensignaturen haben. Das ist besonders sinnvoll, wenn Sie vorübergehend über ein Netz mit kostenpflichtiger Datenübertragung angeschlossen sind, z.B. bei gewissen Handytarifen ohne wirkliche Dataflatrate.
Import-/Export von Virensignaturen: Für Computer, die kaum oder gar nicht mit dem Netz vernetzt sind oder bei denen das Datenvolumen für das Herunterladen begrenzt ist, können Sie Virensignaturen auch über einen Datentraeger (z.B. USB-Stick) updaten, d.h. ein Offline-Update durchfuegen. Hierzu müssen Sie die Virensignaturen auf einem mit dem Netz verbundenen und mit den erforderlichen Rechten ausgestatteten Computer auf den Dateiträger übertragen und können diese dann über die Option "Import von" auf dem Computer ohne Internetzugang einlesen.
Auf diesem Computer ist das Gerät dann auch mit den aktuellsten Virus-Signaturen gesichert. Anders als bei den regulären Updates der Virensignatur über das Netz ist der Nutzer hier verpflichtet und muss sicherstellen, dass er selbst so oft wie möglich Signatur-Updates vornimmt. Für Computer, die nicht dauerhaft mit dem Netz vernetzt sind, ist diese Wahl z.B. nützlich.
Machen Sie ein Protokoll: Zusätzlich zu diesen Eingaben enthält das Log auch Angaben zu Virenerkennungen und anderen Aktivitäten, die das System z.B. durchführt.