Home

User Guide

image

Contents

1. 2nen 57 4 3 2 Update Rollb ck aussen iniii 57 4 3 3 So erstellen Sie Update Tasks uuusssesnnnennesssnneneeneeennenn 58 TOoOIS ciassinicssasssnsencncnsusneesinsnendensassahgensansansentusnssensdensnennerne gerne 59 4 4 1 Log DateiSi nenne nenne more 60 4 4 1 1 L g WartUNE isei riningi eaer 61 4 4 2 LETA EAEE ETET A AA E AA ATTA 61 4 4 3 Seh tzstatistik ieissa as 63 4 4 4 Aktivit tibeobachten cu sun 63 4 4 5 ESEF SYSINSPERTOT een 64 4 4 6 ESET Live Grid nennen 65 4 4 6 1 Verd chtige Dateien ae nei 66 4 4 7 Ausgef hrte Prozesse uuessssssnnnnensnsnnnnnnnennnnnnnnnnn nn 66 4 4 8 OTTELE 1 o10 1 PSERAEERPERPEERENEERERFECRERFEUBEEFERETENEESENEEEESTEHESEELERE 68 4 4 9 Einstellungen f r Proxyserver ceeneasessessssnneneeeennnnnnnnnnnn 69 4 4 10 Warnungen und Hinweise unesssssennensnsnnnnnnnennenn nenn 70 4 4 10 1 Format von Meldungen 71 4 4 11 Proben zur Analyse einreichen 71 4 4 12 System Uj0Yo 7 1 4 ICHRFEPEFRERNEPEAPEPPERENLEREEETEDEIEIETECEFEHTEGSTEEITTETERR 72 Benutzeroberfl che susssessessssssnensnonssnsnunnnnsnsnensnnsnsnenensensnnnne 72 4 5 1 GraKa nn 72 4 5 2 Warnungen und Hinweise uuusessssnnnnsnnennnnnnennennnenn 73 4 5 2 1 Erweiterte Einstellungen u2sssseuneneeeenennnnnnnnnnnnnnnnnn 73 4 5 3 Versteckte Hinweisfenster unssssesssesnseneneenennnennneenen 73 5 5 1 5 2 5 3 5 4 5 5 5 6 5 7 6 6 1 4 5
2. eerneersesnensnnennnnnnennnnnennn nn 42 4 2 1 3 POP3 POP3S Pr fung runs een 43 4 2 2 MEB SCHURZ erea rennen reset 44 4 2 2 1 HTTP 5 U u 1 UCPPRPERBEUPERERFBEPEFEFERFPEPEFLPFPPEEERELEEPPFFEEFPEFEFEEEEPPEFEFER 44 4 2 2 2 URL Adressverwaltung uussssssssssnsenneneeeennnnnnnnnnennnnnnn 45 4 2 3 Pr fen von Anwendungsprotokollen n 46 4 2 3 1 Webbrowser und E Mail Programme 46 4 2 3 2 Ausgeschlossene Anwendungen neeneeeeeneennnnnnnnnnnen 47 4 2 3 3 Ausgeschlossene IP Adressen uuunessssensneeneneennnnnnnnnnnnn 48 4 2 3 3 1 IPv4 Adresse hinzuf gen uuunesseesnennnnnnnnnsnnnnenneen nenn 48 4 2 3 3 2 Pv6 Adresse hinzuf gen uusnsennssnsnsensenneeneenennnn 49 4 2 3 4 SSL Prot kollpr fung u e aan 49 4 2341 Zertifikate nennen 49 4 2 3 4 1 1 Vertrauensw rdige Zertifikate uusssssnsssesssnneeneeeenenn 50 4 2 3 4 1 2 Ausgeschlossene Zertifikate 50 4 2 3 4 1 3 Verschl sselte SSL Kommunikation uunssessseseneeeenee 50 4 2 4 Phishing SChUt2 5 0n 3 44440 tan adaaznachsenndeeneche aaa 50 Aktualisieren des Programms usssensnssesnnnsnessonennnsnnsnnnnnnnnnnnn 52 4 3 1 Updat Einstell ngENM isise oreinen 54 4 3 1 1 Update Profle sussen aren ane e RA OER 55 4 3 1 2 Erweiterte Einstellungen f r Updates 55 4 3 1 2 1 pdate M dus 0 aan 55 4 3 1 2 2 Proxyserver eannssseenneneennnnnnnnnn 56 4 3 1 2 3 Herstellen einer LAN Verbindung
3. 4 1 1 2 3 Pr fprofile Ihre bevorzugten Einstellungen k nnen f r zuk nftige Pr fungen gespeichert werden Wir empfehlen Ihnen f r jede regelm ig durchgef hrte Pr fung ein eigenes Profil zu erstellen mit verschiedenen zu pr fenden Objekten Pr fmethoden und anderen Parametern Um ein neues Profil zu erstellen ffnen Sie das Fenster mit den erweiterten Einstellungen F5 und klicken Sie auf Computer gt Viren und Spyware Schutz gt On Demand Pr fung gt Profile Im Fenster Konfigurationsprofile befindet sich das Dropdown Men Ausgew hltes Profil mit den vorhandenen Pr fprofilen und der Option zum Erstellen eines neuen Profils Eine Beschreibung der einzelnen Pr feinstellungen finden Sie im Abschnitt Einstellungen f r ThreatSense So k nnen Sie ein Pr fprofil erstellen das auf Ihre Anforderungen zugeschnitten ist Beispiel Nehmen wir an Sie m chten Ihr eigenes Pr fprofil erstellen Die Smart Pr fung eignet sich in gewissem Ma e aber Sie m chten nicht die laufzeitkomprimierten Dateien oder potenziell unsichere Anwendungen pr fen Au erdem m chten Sie die Option Immer versuchen automatisch zu entfernen anwenden Klicken Sie im Fenster Konfigurationsprofile auf Hinzuf gen Geben Sie den Namen des neuen Profils im Feld Profilname ein und w hlen Sie im Dropdown Men Einstellungen kopieren von Profil die Option Smart Pr fung Passen Sie anschlie end die brigen Parameter Ihren eigenen Erfordernissen an und s
4. 77 Der Export einer Konfiguration verl uft sehr hnlich Klicken Sie im Hauptprogrammfenster auf Einstellungen gt Einstellungen importieren exportieren W hlen Sie Einstellungen exportieren und geben Sie den Namen der Konfigurationsdatei z B export xm l ein Suchen Sie mithilfe des Browsers einen Speicherort auf Ihrem Computer aus an dem Sie die Konfigurationsdatei speichern m chten Hinweis Beim Exportieren der Einstellungen kann ein Fehler auftreten wenn Sie ber unzureichende Berechtigungen f r das angegebene Verzeichnis verf gen Die aktuellen Einstellungen von ESET NOD32 Antivirus k nnen als XML Datei gespeichert und bei Bedarf sp ter geladen werden Import Export Einstellungen importieren Einstellungen exportieren Dateiname F export xml 5 5 Erkennen des Leerlaufs Die Erkennung des Ruhezustands kann in Erweiterte Einstellungen unter Tools gt Erkennen des Leerlaufs konfiguriert werden Unter diesen Einstellungen k nnen folgende Ausl ser f r das Pr fen im Leerlaufbetrieb festgelegt werden e Aktivierung des Bildschirmschoners e Sperren des Computers e Abmelden eines Benutzers Aktivieren bzw deaktivieren Sie die Ausl ser f r die Pr fung im Ruhezustand ber die entsprechenden Kontrollk stchen 5 6 ESET SysInspector 5 6 1 Einf hrung in ESET Sysinspector ESET SysInspector ist eine Anwendung die den Computer gr ndlich durchsucht und die gesammelten Daten ausf hrlich anzeigt
5. Der Datenverkehr ber verschl sselte Verbindungen wird nicht gepr ft Zur Aktivierung der Pr fung verschl sselter Verbindungen und zur Anzeige der Pr feinstellungen navigieren Sie zu SSL Protokollpr fung in den erweiterten Einstellungen klicken Sie auf Web und E Mail gt Pr fen von Anwendungsprotokollen gt SSL und aktivieren Sie die Option SSL Protokoll immer pr fen In diesem Abschnitt k nnen Sie die Pr fung der Protokolle POP3 und POP3S konfigurieren Pr fen von E Mails aktivieren Wenn diese Option aktiviert ist werden alle Daten gepr ft die ber POP3 bertragen werden Portnutzung POP3 Protokoll Eine Liste von Ports die vom POP3 Protokoll verwendet werden standardm ig 110 ESET NOD32 Antivirus unterst tzt auch die berwachung von POP3S Protokollen Bei dieser Kommunikationsart wird zur Daten bertragung zwischen Server und Client ein verschl sselter Kanal verwendet ESET NOD32 Antivirus berwacht die mit Hilfe der Verschl sselungsverfahren SSL Secure Socket Layer und TLS Transport Layer Security abgewickelte Kommunikation Keine POP3S Pr fung verwenden Verschl sselte Kommunikation wird nicht gepr ft POP3S Protokollpr fung f r ausgew hlte Ports durchf hren Die POP3S Pr fung wird nur f r die unter Portnutzung POP3 Protokoll festgelegten Ports durchgef hrt Portnutzung POP3S Protokoll Eine Liste zu pr fender POP3S Ports standardm ig 995 43 4 2 2 Web Schutz Der Internetzugan
6. Ie see m NOD32 ANTIVIRUS 8 v Update A Startseite E Update der Signaturdatenbank Update Fortschritt 6 kB 0 kB Q Pr fen des Computers Dateiname update ver Update abbrechen vriste Linie abrsiten J pe Einstellungen X Tools e Produkt Update Installierte Version 8 0 203 12 Hilfe und Support Nach Updates suchen ENJOY SAFER TECHNOLOGY Wichtig Wenn keinerlei Zwischenf lle beim Update Download auftreten wird im Update Fenster der Hinweis Update nicht erforderlich die Signaturdatenbank ist auf dem neuesten Stand angezeigt Andernfalls ist das Programm nicht auf dem neuesten Stand und anf lliger f r Infektionen Aktualisieren Sie die Signaturdatenbank so schnell wie m glich In allen anderen F llen erhalten Sie eine der folgenden Fehlermeldungen Die eben erw hnte Meldung steht im Zusammenhang mit den folgenden beiden W hrend des Updates der Signaturdatenbank sind Fehler aufgetreten Meldungen ber nicht erfolgreiche Updates 1 Benutzername und oder Passwort falsch Der Benutzername und das Passwort wurden unter Einstellungen f r Updates falsch eingegeben Wir empfehlen eine berpr fung Ihrer Lizenzdaten Das Fenster Erweiterte Einstellungen klicken Sie im Hauptmen auf Einstellungen und dann auf Erweiterte Einstellungen oder dr cken Sie F5 auf Ihrer Tastatur enth lt zus tzliche Update Optionen Klicken Sie in der Baumstruktur der erweiterten Einstellungen auf Update gt Ei
7. Kopiert die Informationen zu allen im Fenster angezeigten Eintr gen e L schen Alle l schen L scht die ausgew hlten oder alle angezeigten Eintr ge f r diese Option sind Administratorrechte erforderlich e Exportieren Exportiert Informationen zu den Eintr gen im XML Format e Bildlauf f r Log Wenn diese Option aktiv ist wandern alte Logs automatisch aus der Anzeige sodass im Fenster Log Dateien die neuesten Eintr ge sichtbar sind 60 4 4 1 1 Log Wartung Die Log Konfiguration f r ESET NOD32 Antivirus k nnen Sie aus dem Hauptprogrammfenster aufrufen Klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Tools gt Log Dateien In diesem Bereich k nnen Sie Einstellungen f r Logs festlegen Um den Speicherbedarf zu reduzieren werden ltere Logs automatisch gel scht F r Log Dateien k nnen die folgenden Einstellungen vorgenommen werden Mindestinformation in Logs Hier k nnen Sie festlegen welche Ereignistypen in Logs aufgezeichnet werden sollen e Diagnose Alle Meldungen h herer Stufen und alle sonstigen Informationen die f r das Beheben von Fehlern wichtig sein k nnen werden protokolliert e Informationen Meldungen wie erfolgreiche Updates und alle Meldungen h herer Stufen werden protokolliert e Warnungen Kritische Fehler und Warnungen werden protokolliert Fehler Fehler wie Fehler beim Herunterladen der Datei und kritische Fehler werden aufgezeichnet e Kritische Warnungen Nur krit
8. max arch size GR SSE max sfx size GR SSE mail no mail mailbox no mailbox sfx no sfx rtp no rtp unsafe no unsafe unwanted no unwanted suspicious no suspicious pattern no pattern heur no heur adv heur no adv heur ext ERWEITERUNGEN ext exclude ERWEITERUNGEN clean mode MODUS quarantine no quarantine Allgemeine Optionen help version Dateien pr fen Standardeinstellung Dateien nicht pr fen Speicher pr fen Bootsektoren pr fen Bootsektoren nicht pr fen Standard Archive pr fen Standardeinstellung Archive nicht pr fen Nur Dateien pr fen die kleiner als GR SSE Megabyte sind Standard 0 unbegrenzt Maximale Verschachtelungstiefe von Archiven bei Pr fungen Archive maximal LIMIT Sekunden pr fen Nur Dateien in Archiven pr fen die kleiner als GR SSE sind Standard 0 unbegrenzt Nur Dateien in selbstentpackenden Archiven pr fen die kleiner als GR SSE Megabyte sind Standard 0 unbegrenzt E Mail Dateien pr fen Standard E Mail Dateien nicht pr fen Postf cher pr fen Standard Postf cher nicht pr fen Selbstentpackende Archive pr fen Standard Selbstentpackende Archive nicht pr fen Laufzeitkomprimierte Dateien pr fen Standard Laufzeitkomprimierte Dateien nicht pr fen Auf potenziell unsichere Anwendungen pr fen Potenziell unsichere Anwendungen nicht pr fen Standard Auf evtl unerw nschte Anwendungen pr fen Evt
9. Informationen wie installierte Treiber und Anwendungen Netzwerkverbindungen und wichtige Eintr ge in der Registrierung helfen Ihnen verd chtiges Systemverhalten sei es auf Grund von Software oder Hardwareinkompatibilit t oder einer Infektion mit Schadsoftware zu untersuchen Sie k nnen auf zwei Arten auf ESET SysInspector zugreifen ber die in ESET Security Produkte integrierte Version oder indem Sie die eigenst ndige Version SysInspector exe kostenlos von der ESET Website herunterladen Die Funktionen und Steuerelemente beider Programmversionen sind identisch Die Versionen unterscheiden sich nur in der Ausgabe der Informationen Sowohl mit der eigenst ndigen als auch der integrierten Version k nnen Snapshots des Systems in einer xml Datei ausgegeben und auf einem Datentr ger gespeichert werden Mit der integrierten Version k nnen Sie Systemsnapshots au erdem direkt unter Tools gt ESET SysInspector speichern Ausnahme ESET Remote Administrator Weitere Informationen finden Sie im Abschnitt ESET SysInspector als Teil von ESET NOD32 Antivirus Bitte gedulden Sie sich ein wenig w hrend ESET SysInspector Ihren Computer pr ft Je nach aktueller Hardware Konfiguration Betriebssystem und Anzahl der installierten Anwendungen kann die Pr fung zwischen 10 Sekunden und einigen Minuten dauern 78 5 6 1 1 Starten von ESET SysiInspector Zum Starten von ESET SysInspector f hren Sie einfach die von der ESET Website heruntergeladene
10. Senden Sie die E Mail an samples eset com Verwenden Sie einen treffenden Text in der Betreffzeile und f gen Sie m glichst viele Informationen zur Website ein wie Sie auf die Website gelangt sind wo Sie von der Website geh rt haben usw 51 4 3 Aktualisieren des Programms Den optimalen Schutz Ihres Computers gew hrleisten Sie indem Sie ESET NOD32 Antivirus regelm ig aktualisieren Die Updates halten das Programm fortlaufend auf dem neuesten Stand indem die Signaturdatenbank und die Programmkomponenten aktualisiert werden ber den Punkt Update im Hauptprogrammfenster k nnen Sie sich den aktuellen Update Status anzeigen lassen Sie sehen hier Datum und Uhrzeit des letzten Updates und k nnen feststellen ob ein Update erforderlich ist Die Versionsnummer der Signaturdatenbank wird ebenfalls in diesem Fenster angezeigt Diese Nummer ist ein aktiver Link zur Website von ESET auf der alle Signaturen aufgef hrt werden die bei dem entsprechenden Update hinzugef gt wurden Zus tzlich zu automatischen Updates k nnen Sie auf Jetzt aktualisieren klicken um ein Update manuell auszul sen Updates der Signaturdatenbank und Updates von Programmkomponenten sind wichtige Bestandteile der Ma nahmen f r einen m glichst umfassenden Schutz vor Schadcode Seien Sie deshalb bei Konfiguration und Ausf hrung besonders sorgf ltig Wenn Sie Ihre Lizenzdaten Benutzername und Passwort nicht w hrend der Installation eingegeben haben k nnen Si
11. den Informationen aus der Signatur validiert Falls die zu berpr fende Datei keine digitale Signatur enth lt sucht ESI nach einer zugeh rigen CAT Datei Sicherheitskatalog systemroot system32 catroot die Informationen ber die ausf hrbare Datei enth lt Falls eine entsprechende CAT Datei existiert wird deren digitale Signatur beim berpr fungsprozess f r die ausf hrbare Datei bernommen Aus diesem Grund sind einige Dateien mit Signatur MS markiert obwohl unter Firmenname ein anderer Eintrag vorhanden ist Beispiel Windows 2000 enth lt die Anwendung HyperTerminal in C Programme Windows NT Die ausf hrbare Hauptdatei ist nicht digital signiert In ESET SysInspector wird sie jedoch als von Microsoft signiert markiert Dies liegt daran dass in C WINNT system32 CatRoot F750E6C3 38EE 11D1 85E5 00C0AFC295EE sp4 cat ein Verweis auf C Programme Windows NT hypertrm exe die Haupt Programmdatei von HyperTerminal vorhanden ist und sp4 cat wiederum durch Microsoft digital signiert wurde 89 5 6 6 ESET Sysinspector als Teil von ESET NOD32 Antivirus Um den ESET SysiInspector Bereich in ESET NOD32 Antivirus zu ffnen klicken Sie auf Tools gt ESET SysInspector Das Verwaltungssystem im ESET SysInspector Fenster hnelt dem von Pr fungslogs oder geplanten Tasks Alle Vorg nge mit Systemsnapshots Erstellen Anzeigen Vergleichen Entfernen und Exportieren sind mit einem oder zwei Klicks zug nglich
12. n Sie k nnen die Option Kommunikation blockieren die das Zertifikat verwendet ausw hlen um verschl sselte Verbindungen zu der Site die das nicht verifizierte Zertifikat verwendet immer zu beenden Wenn das Zertifikat ung ltig oder besch digt ist ist es entweder abgelaufen oder wurde fehlerhaft selbst signiert 49 In diesem Fall empfehlen wir die Verbindung die das Zertifikat verwendet zu blockieren 4 2 3 4 1 1 Vertrauensw rdige Zertifikate Neben dem integrierten Speicher vertrauensw rdiger Stammzertifizierungsstellen in dem ESET NOD32 Antivirus vertrauensw rdige Zertifikate speichert k nnen diese au erdem in einer benutzerdefinierten Liste abgelegt werden ber Erweiterte Einstellungen F5 gt Web und E Mail gt Pr fen von Anwendungsprotokollen gt SSL gt Zertifikate gt Vertrauensw rdige Zertifikate k nnen Sie sich diese Liste anzeigen lassen ESET NOD32 Antivirus pr ft den Inhalt verschl sselter Verbindungen mithilfe der in dieser Liste enthaltenen Zertifikate Klicken Sie auf Entfernen um die ausgew hlten Elemente aus der Liste zu entfernen Klicken Sie auf Anzeigen oder doppelklicken Sie auf das Zertifikat um Informationen zum ausgew hlten Zertifikat anzuzeigen 4 2 3 4 1 2 Ausgeschlossene Zertifikate Der Bereich Ausgeschlossene Zertifikate enth lt Zertifikate die als sicher gelten Das Programm pr ft den Inhalt verschl sselter Verbindungen die ein in dieser Liste enthaltenes Zertifika
13. nnen Sie die Adresslisten verwalten Auf Websites die in der Liste der blockierten Adressen aufgef hrt sind ist kein Zugriff m glich Websites die in der Liste der ausgeschlossenen Websites aufgef hrt sind werden vor dem Zugriff nicht auf Schadcode berpr ft Durch Aktivierung der Option Nur Zugriff auf URL Adressen aus der Liste zul ssiger Adressen erlauben k nnen Sie nur auf Adressen in dieser Liste zugreifen w hrend alle anderen HTTP Adressen gesperrt werden Wenn Sie eine URL Adresse zur Liste Adressen die nicht gepr ft werden hinzuf gen wird diese von der Pr fung ausgenommen Sie k nnen auch bestimmte Adressen zulassen oder sperren indem Sie sie zur Liste zugelassener Adressen oder zu Gesperrte Adressen hinzuf gen Klicken Sie zum ffnen des Fensters HTTP Adress Maskenlisten auf Listen Dort k nnen Sie Adresslisten Hinzuf gen oder Entfernen Um eine HTTPS URL Adresse zu der Liste hinzuf gen zu k nnen muss die Option SSL Protokoll immer pr fen aktiviert sein In allen Listen k nnen Sie die Platzhalterzeichen Sternchen und Fragezeichen verwenden Das Sternchen ersetzt eine beliebige Zeichenfolge das Fragezeichen ein beliebiges Symbol Die Liste der ausgeschlossenen Adressen sollten Sie mit Bedacht zusammenstellen Geben Sie ausschlie lich vertrauensw rdige und sichere Adressen an Achten Sie darauf dass die Zeichen und korrekt verwendet werden Unter Maske f r HTTP Adressen Domains hinzuf
14. 4 Einstellungen f r den Zugriff eeessseeeseseessesesenneenennnen 74 4 5 5 Prosrsiimenl e men ae 74 4 5 6 KOntextmenl usaeanesinsen ar andren 75 Fortgeschrittene Benutzer 76 Profilmanageri i a 00sssssneseenenesenuenarsnnsunndnedenennnerennensesnneree 76 Tastaturbefehle usensnssssnsnsnsnssssnsnssnensnenennsssnennensnsnenennensnennnn 76 Diagnose unnssnsnennssnensnnnnnensnsnnnensnnnsnensnsnsnensnnnnnsnsnsnnnensnnnnnsnsnnnnnenn 77 Einstellungen importieren exportieren usssenesesenenennnnenene 77 Erkennen des Leerlaufs susesessnsnsssenenenssssnsnsnnsnensnenesnensnennnnene 78 ESET SysInspector nuunsonsonsonsonsonsonsonsonsunnunnunnsunsunsunsunsunnannnnnanen 78 5 6 1 Einf hrung in ESET SysInspector eeeeeeeeneeeeeennnnnnnnnnn 78 5 6 1 1 Starten von ESET SysInspector usnussenesnnsennennnnnenennnn 79 5 6 2 Benutzeroberfl che und Verwenden der Anwendung 79 5 6 2 1 Steuerelemente des Programms ununnesssssseneeneeeennenn 79 5 6 2 2 Navigation in ESET SysInspector uussnssesnsnnnnennnnnene 81 5 6 2 2 1 Tastaturbefehle 82 5 6 2 3 Vergleichsfunktion i uisesasnassesaaseasssargsnssnsrneneesenennganeen 83 5 6 3 Kommandozeilenparameter neneeseeeseenneennnnnnnnnnnn 84 5 6 4 Dienste Skipta nenia aaie aane aiei 85 5 6 4 1 Erstellen eines Dienste Skripts nueeensennneneeeenennnnnnnnnnen 85 5 6 4 2 Aufbau des Dienste Skripts ussssssnssennnsnnenneen
15. Aktivierung erfolgreich ausgef hrt werden kann Wenn Sie einen Benutzernamen und ein Passwort erhalten haben w hlen Sie Aktivierung mithilfe eines Benutzernamens und eines Passworts und geben Sie die Daten in die entsprechenden Felder ein 10 Wenn Sie ESET NOD32 Antivirus vor dem Kauf testen m chten w hlen Sie Testlizenz aktivieren Geben Sie Ihre E Mail Adresse und Ihr Land ein um ESET NOD32 Antivirus f r einen begrenzten Zeitraum zu aktivieren Sie erhalten die Testlizenz per E Mail Eine Testlizenz kann pro Kunde nur ein einziges Mal aktiviert werden Wenn Sie noch keine Lizenz haben und eine erwerben m chten klicken Sie auf Lizenz kaufen Hiermit gelangen Sie zur Website Ihres lokalen ESET Distributors W hlen Sie Sp ter aktivieren wenn Sie das Produkt zun chst als Testversion beurteilen und nicht sofort aktivieren m chten oder wenn Sie das Produkt zu einem sp teren Zeitpunkt aktivieren m chten Sie k nnen Ihre Installation von ESET NOD32 Antivirus auch direkt aus dem Programm aktivieren Klicken Sie in der oberen rechten Ecke auf das Symbol Programmmen oder klicken Sie mit der rechten Maustaste auf das ESET NOD32 Antivirus Symbol in der Taskleiste und w hlen Sie Produktaktivierung aus dem Men aus 2 4 Benutzername und Passwort eingeben Damit alle Funktionen optimal genutzt werden k nnen sollte das Programm automatisch aktualisiert werden Dies ist nur m glich wenn die korrekten Lizenzdaten Benutzername
16. Das ESET SysInspector Fenster enth lt Basisinformationen zum erstellten Snapshot wie z B Erstellungszeitpunkt kurzer Kommentar Name des Benutzers der den Snapshot erstellt hat sowie den Status des Snapshots Zum Vergleichen Erstellen oder L schen von Snapshots verwenden Sie die entsprechenden Schaltfl chen unter der Snapshot Liste im ESET SysInspector Fenster Diese Optionen sind ebenfalls im Kontextmen verf gbar Um den gew hlten Systemsnapshot anzuzeigen w hlen Sie im Kontextmen die Option Anzeigen aus Um den gew nschten Snapshot in eine Datei zu exportieren klicken Sie mit derrechten Maustaste darauf und w hlen Sie Exportieren Die einzelnen Befehle sind nachstehend noch einmal ausf hrlicher beschrieben e Vergleichen Hiermit k nnen Sie zwei vorhandene Logs vergleichen Diese Funktion eignet sich daf r alle Unterschiede zwischen dem aktuellen und einem lteren Log zu ermitteln Um sie zu nutzen m ssen Sie zwei Snapshots zum Vergleich ausw hlen e Erstellen Erstellen eines neuen Eintrags Hierzu m ssen Sie zun chst einen kurzen Kommentar zum Snapshot eingeben Der Erstellungsfortschritt des aktuell erstellten Snapshots wird in der Spalte Status angezeigt Fertige Snapshots haben den Status Erstellt e L schen Alle l schen Entfernt Eintr ge aus der Liste e Exportieren Speichert den ausgew hlten Eintrag als XML Datei wahlweise auch komprimiert als ZIP Datei 5 7 ESET SysRescue ESET SysRe
17. Einstellungen ffnet die Baumstruktur Erweiterte Einstellungen Alternativ k nnen die erweiterten Einstellungen auch mit der Taste F5 oder unter Einstellungen gt Erweiterte Einstellungen angezeigt werden Log Dateien Log Dateien enthalten Informationen zu wichtigen aufgetretenen Programmereignissen und geben einen berblick ber erkannte Bedrohungen 74 Fensterlayout zur cksetzen Stellt die standardm ige Fenstergr e von ESET NOD32 Antivirus und deren Standardposition auf dem Bildschirm wieder her Produkt aktivieren W hlen Sie diese Option aus wenn Sie Ihr ESET Sicherheitsprodukt noch nicht aktiviert haben oder um die Produktaktivierungsdaten nach einer Lizenzverl ngerung erneut einzugeben ber Bietet Systeminformationen zur installierten Version von ESET NOD32 Antivirus und zu den installierten Programmmodulen Hier finden Sie au erdem das Lizenzablaufdatum und Informationen zum Betriebssystem und zu den Systemressourcen 4 5 6 Kontextmen Das Kontextmen wird angezeigt wenn Sie mit der rechten Maustaste auf ein Element klicken Das Men enth lt alle Optionen die auf das Objekt angewendet werden k nnen Bestimmte Steuerungselemente von ESET NOD32 Antivirus k nnen in das Kontextmen integriert werden Weitere Einstellungsoptionen f r diese Funktion sind unter Erweiterte Einstellungen im Bereich Benutzeroberfl che gt Kontextmen verf gbar In Kontextmen integrieren ESET NOD32 Antivir
18. IMAP HTTP bereit Der Phishing Schutz blockiert Webseiten die bekannterma en Phishing Inhalte verbreiten Es wird dringend empfohlen den Phishing Schutz aktiviert zu lassen Sie k nnen den Web E Mail Phishing Schutz deaktivieren Schutzmodul kann durch Klicken auf Aktiviert vor bergehend deaktiviert werden 40 4 2 1 E Mail Client Schutz Der E Mail Schutz dient der berwachung eingehender E Mails die mit dem POP3 Protokoll bertragen werden Mithilfe der Plug In Software f r Microsoft Outlook und andere E Mail Programme stellt ESET NOD32 Antivirus Kontrollfunktionen f r die gesamte E Mail Kommunikation POP3 MAPI IMAP HTTP bereit F r die Pr fung eingehender Nachrichten verwendet das Programm alle erweiterten ThreatSense Pr fmethoden Die Erkennung von Schadcode findet also noch vor dem Abgleich mit der Signaturdatenbank statt Die Pr fung der POP3 Kommunikation erfolgt unabh ngig vom verwendeten E Mail Programm Die Optionen f r diese Funktion finden Sie unter Erweiterte Einstellungen gt Web und E Mail gt E Mail Client Schutz Einstellungen f r ThreatSense In diesem Bereich finden Sie erweiterte Einstellungen f r den Virenschutz Hier k nnen Sie Einstellungen f r zu pr fende Objekte Erkennungsmethoden usw festlegen Klicken Sie auf Einstellungen um die erweiterten Einstellungen f r den Virenschutz anzuzeigen Nach erfolgter Pr fung kann ein Pr fhinweis zu der E Mail Nachricht hinzugef gt werden Sie h
19. Objekt hinzugef gt durch Benutzer und die Anzahl der Bedrohungen z B bei Archiven in denen an mehreren Stellen Schadcode erkannt wurde enth lt Quarant ne f r Dateien ESET NOD32 Antivirus kopiert gel schte Dateien automatisch in den Quarant neordner sofern diese Option nicht im Warnfenster deaktiviert wurde Auf Wunsch k nnen Sie beliebige verd chtige Dateien manuell in die Quarant ne verschieben indem Sie auf Quarant ne klicken In diesem Fall wird die Originaldatei nicht von ihrem urspr nglichen Speicherort entfernt Alternativ kann auch das Kontextmen zu diesem Zweck verwendet werden Klicken Sie mit derrechten Maustaste in das Fenster Quarant ne und w hlen Sie Quarant ne Wiederherstellen aus Quarant ne Dateien aus der Quarant ne k nnen auch an ihrem urspr nglichen Speicherort wiederhergestellt werden Dazu verwenden Sie die Funktion Wiederherstellen im Kontextmen das angezeigt wird wenn Sie im Fenster Quarant ne mit derrechten Maustaste auf eine entsprechende Datei klicken Wenn eine Datei als eventuell unerw nschte Anwendung markiert ist wird die Option Wiederherstellen und von Pr fungen ausschlie en aktiviert Weitere Informationen zu diesem Anwendungstyp finden Sie im Glossar Das Kontextmen enth lt au erdem die Option Wiederherstellen nach mit der Dateien an einem anderen als ihrem urspr nglichen Speicherort wiederhergestellt werden k nnen 68 HINWEIS Wenn versehentlich eine harmlose D
20. Startseite des Browsers Adware geh rt oftmals zu Freeware Programmen damit deren Entwickler auf diesem Weg die Entwicklungskosten ihrer gew hnlich n tzlichen Anwendungen decken k nnen Adware selbst ist nicht gef hrlich allerdings werden die Benutzer mit Werbung bel stigt Bedenklich ist Adware insofern sie auch dazu dienen kann Daten zu sammeln wie es bei Spyware der Fall ist Wenn Sie sich daf r entscheiden ein Freeware Produkt zu verwenden sollten Sie bei der Installation besonders aufmerksam sein Die meisten Installationsprogramme benachrichtigen Sie ber die Installation eines zus tzlichen Adware Programms In vielen F llen ist es m glich diesen Teil der Installation abzubrechen und das Programm ohne Adware zu installieren In einigen F llen lassen sich Programme jedoch nicht ohne die Adware installieren oder nur mit eingeschr nktem Funktionsumfang Das bedeutet dass Adware h ufig ganz legal auf das System zugreift da sich die Benutzer damit einverstanden erkl rt haben In diesem Fall gilt Vorsicht ist besser als Nachsicht Wird auf Ihrem Computer ein Adware Programm entdeckt sollten Sie die Datei l schen da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 98 6 1 6 Spyware Der Begriff Spyware fasst alle Anwendungen zusammen die vertrauliche Informationen ohne das Einverst ndnis Wissen des Benutzers versenden Diese Programme verwenden berwachungsfunktionen um verschiedene statistisc
21. Tasten F9 F12 verwendet Nach dem Hochfahren ber das Bootmedium wird ESET Security gestartet Da ESET SysRescue nur in bestimmten Situationen verwendet wird sind manche Schutzmodule und Programmfunktionen nicht erforderlich die bei ESET Security normalerweise fester Bestandteil sind Die Liste wird auf Computer pr fen Update und einige Bereiche in Einstellungen und Tools begrenzt Die Aktualisierung der Signaturdatenbank ist die wichtigste Funktion von ESET SysRescue Wir empfehlen Ihnen das Programm vor dem Start einer Pr fung des Computers zu aktualisieren 5 7 5 1 Verwenden des ESET SysRescue Mediums Nehmen wir einmal an dass Computer im Netzwerk mit einem Virus infiziert wurden der ausf hrbare Dateien exe manipuliert ESET Security ist in der Lage alle infizierten Dateien zu bereinigen ausgenommen die Datei explorer exe die selbst im abgesicherten Modus nicht bereinigt werden kann Dies liegt daran dass explorer exe als einer der grundlegenden Windows Prozesse auch im abgesicherten Modus gestartet wird ESET Security kann bei dieser Datei keine Aktion ausf hren sodass sie infiziert bleibt In einer solchen Situation k nnen Sie ESET SysRescue verwenden um das Problem zu l sen ESET SysRescue ben tigt keine Komponenten des Host Betriebssystems Deshalb kann es alle Dateien der Festplatte verarbeiten bereinigen l schen 5 8 Kommandozeile Das Virenschutz Modul von ESET NOD32 Antivirus kann ber die Kommandozeile ges
22. Testdatei Ereignis aufgetreten beim Versuch die Datei zu ffnen durch die Anwendung C Windows System32 SearchProtocolHost exe Bitten reichen Sie das Objekt zur Analyse bei ESET ein S ubern Keine Aktion Warnung anzeigen lt Objekt in die Quarant ne kopieren Zur Analyse einreichen Von der Erkennung ausschlie en lt Zus tzliche Informationen zur Bedrohung amp Erweiterte Einstellungen ausblenden www eset com Wenden Sie die Option S ubern an wenn eine Datei von einem Virus mit Schadcode infiziert wurde In einem solchen Fall sollten Sie zuerst versuchen den Schadcode aus der infizierten Datei zu entfernen und ihren Originalzustand wiederherzustellen Wenn die Datei ausschlie lich Schadcode enth lt wird sie gel scht Wenn eine infizierte Datei gesperrt ist oder von einem Systemprozess verwendet wird muss die Datei in der 32 Regel erst freigegeben werden h ufig ist dazu ein Systemneustart erforderlich bevor sie gel scht werden kann Mehrere Bedrohungen Falls infizierte Dateien w hrend der Pr fung des Computers nicht ges ubert wurden oder die S uberungsstufe auf Nicht s ubern festgelegt wurde so wird ein Warnfenster angezeigt In diesem wird danach gefragt wie mit den Dateien verfahren werden soll W hlen Sie Aktionen f r die Dateien aus diese werden f r jede Datei in der Liste separat festgelegt Klicken Sie dann auf Fertig stellen Datei
23. Testdatei von eicar com Diese Testdatei ist harmlos und wird von allen Virenschutzprogrammen erkannt Die Datei wurde von der Firma EICAR European Institute for Computer Antivirus Research erstellt um die Funktionalit t von Virenschutzprogrammen zu testen Die Datei kann unter http www eicar org download eicar com heruntergeladen werden 4 1 1 1 5 Vorgehensweise bei fehlerhaftem Echtzeit Dateischutz In diesem Kapitel werden m gliche Probleme mit dem Echtzeit Dateischutz sowie L sungsstrategien beschrieben Echtzeit Dateischutz ist deaktiviert Der Echtzeit Dateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden Um den Echtzeit Dateischutz erneut zu aktivieren klicken Sie auf Einstellungen und dann auf den Bereich Echtzeit Dateischutz im Hauptprogrammfenster Wenn der Echtzeit Dateischutz beim Systemstart nicht gestartet wird ist wahrscheinlich die Option Echtzeit Dateischutz automatisch starten deaktiviert Zum Aktivieren dieser Option klicken Sie in den erweiterten Einstellungen F5 auf Computer gt Viren und Spyware Schutz gt Echtzeit Dateischutz Aktivieren Sie im Bereich Erweiterte Einstellungen am unteren Rand des Fensters das Kontrollk stchen Echtzeit Dateischutz automatisch starten Echtzeit Dateischutz erkennt und entfernt keinen Schadcode Stellen Sie sicher dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind Zwei parallel ausgef hrte Schutzprogramme k nn
24. W hlen Sie diese Option um das ESET Stammzertifikat automatisch zu den bekannten Browsern z B Opera Firefox hinzuzuf gen Wenn ein Browser den Systemzertifizierungsspeicher verwendet wird das Zertifikat automatisch hinzugef gt z B Internet Explorer Um das Zertifikat f r nicht unterst tzte Browser zu bernehmen klicken Sie auf Zertifikat anzeigen gt Details gt In die Datei kopieren und importieren Sie es anschlie end manuell in den Browser In manchen F llen kann das Zertifikat nicht ber den Speicher vertrauensw rdiger Stammzertifizierungsstellen gepr ft werden z B VeriSign Das bedeutet dass jemand das Zertifikat selbst signiert hat z B der Administrator eines Webservers oder ein Kleinunternehmen Das Zertifikat als vertrauensw rdig einzustufen stellt nicht immer ein Risiko dar Die meisten gro en Unternehmen z B Banken verwenden Zertifikate die von einer vertrauensw rdigen Stammzertifizierungsstelle signiert sind Wenn die Option G ltigkeit des Zertifikats erfragen ausgew hlt ist Standardeinstellung muss der Benutzer eine Aktion festlegen die ausgef hrt werden soll wenn verschl sselte Verbindungen aufgebaut werden Dazu wird ein Aktionsauswahl Dialogfenster angezeigt in dem Sie das Zertifikat als vertrauensw rdig markieren oder ausschlie en k nnen Wenn das Zertifikat nicht in der Liste vertrauensw rdiger Stammzertifizierungsstellen enthalten ist ist das Fenster rot hinterlegt sonst ist es gr
25. Wenn Sie nach dem Vergleich zweier Logs auf Datei gt Log speichern klicken und das Ergebnis als ZIP Datei speichern werden beide Log Dateien gespeichert Wenn Sie die so entstandene Datei sp ter ffnen werden die enthaltenen Logs automatisch verglichen Neben den einzelnen Eintr gen erscheinen Symbole die angeben um was f r eine Art von Unterschied es sich handelt 83 Beschreibung aller Symbole die neben den Eintr gen angezeigt werden k nnen e Neuer Wert nicht im vorherigen Log enthalten e Betreffender Zweig der Baumstruktur enth lt neue Werte e Gel schter Wert nur im vorherigen Log enthalten e Betreffender Zweig der Baumstruktur enth lt gel schte Werte e Wert Datei wurde ge ndert e Betreffender Zweig der Baumstruktur enth lt ge nderte Werte Dateien e s Risiko ist gesunken war im vorherigen Log h her e Risiko ist gestiegen war im vorherigen Log niedriger Der Erkl rungsbereich in der linken unteren Ecke beschreibt alle Symbole und zeigt auch die Namen der Log Dateien an die verglichen werden Log Status __ Aktueleslog Syslnspector PETKO PC 140919 1632 1xmi Geladene ZP Vorheriges Log SyslInspector PETKO PC 140919 1632 xml Geladene ZIP Vergleichen Ergebnis des Vergleichs Symbollegende vergleichen y Element hinzugef gt Elementie in Verzeichniszweig hi Element entfernt Elementie aus Verzeichniszweig entf Datei ersetzt Elementie in Status herabgesetz
26. damit die Regel angewendet und eine bestimmte Grundeinstellungen Sonstige Einstellungen Name Allow registry and driver loading required for successful boot v Regel aktiviert In Log schreiben Aktion Zulassen Benutzer informieren Quellanwendungen I Zieldateien Zielanwendungen Zielregistrierungseintr ge Vorg nge zulassen ber folgende Anwendungen C Windows explorer exe Io C Windows notepad exe Debugging f r andere Anwendung starten DE EEE Ereignisse von anderer Anwendung abfangen Andere Anwendung beenden unterbrechen Neue Anwendung starten Zustand anderer Anwendung ndem S Wenn die Option Fragen als Standard ausgew hlt ist zeigt ESET NOD32 Antivirus f r jeden ausgef hrten Vorgang ein Dialogfenster an Dort k nnen Sie den Vorgang entweder Verweigern oder Zulassen Wenn Sie keine Aktion ausw hlen wird eine Entscheidung anhand der vordefinierten Regeln getroffen Caer EOE ALUGUE Zugriff auf andere Anwendung zulassen Host based Intrusion Prevention System HIPS Anwendung C Windows System32 svchost exe Zugriffsart Zustand anderer Anwendung ndern Ziel C Program Files Internet Explorer iexplore exe Zulassen Blockieren Regel erstellen _ Diese Aktion f r Prozess vor bergehend anwenden V Regel ausschlie lich f r diese Anwendung erstell
27. das Pr fix in der Betreffzeile einer infizierten E Mail ersetzen soll Mit dieser Funktion wird der Nachrichtenbetreff Hallo mit dem voreingestellten Pr fix virus folgenderma en gekoppelt virus Hallo Dabei repr sentiert die Variable VIRUSNAME die erkannte Bedrohung 4 2 1 1 Integration mit E Mail Programmen Die Integration von ESET NOD32 Antivirus mit E Mail Programmen verbessert den aktiven Schutz gegen Schadcode in E Mail Nachrichten Wenn Ihr E Mail Programm dies unterst tzt kann die Integration in ESET NOD32 Antivirus aktiviert werden Bei aktivierter Integration wird die ESET NOD32 Antivirus Symbolleiste vom E Mail Programm bernommen d h die Verbindungen werden kontrolliert und die E Mail Kommunikation wird dadurch sicherer Die Integrationseinstellungen finden Sie unter Einstellungen gt Erweiterte Einstellungen gt Web und E Mail gt E Mail Client Schutz gt Integration in E Mail Programme Zu den derzeit unterst tzten E Mail Programmen geh ren Microsoft Outlook Outlook Express Windows Mail und Windows Live Mail Eine vollst ndige Liste der unterst tzten E Mail Programme und Versionen finden Sie im entsprechenden ESET Knowledgebase Artikel W hlen Sie die Option Pr fen neuer Elemente im Posteingang deaktivieren falls Sie w hrend der Arbeit mit Ihrem E Mail Programm eine Systemverlangsamung bemerken Dies kann der Fall sein wenn Sie E Mails vom Kerio Outlook Connector Store abrufen Auc
28. die Medienkontrolle Eine Regel f r die Medienkontrolle definiert die Aktion die ausgef hrt wird wenn ein Ger t das die Regelkriterien erf llt an den Computer angeschlossen wird Benutzerliste Beliebige r Benutzer Gruppe L schen Geben Sie zur leichteren Identifizierung der Regel im Feld Name eine Beschreibung ein ber das Kontrollk stchen neben Aktiviert wird die Regel deaktiviert bzw aktiviert Dies ist beispielsweise n tzlich wenn Sie eine Regel deaktivieren jedoch nicht dauerhaft l schen m chten Ger tetyp W hlen Sie im Dropdown Men den Typ des externen Ger ts aus USB Bluetooth FireWire Die Ger tetypen werden vom Betriebssystem bernommen und k nnen im Ger te Manager angezeigt werden sofern ein Ger t an den Computer angeschlossen ist Der Ger tetyp Optischer Speicher im Dropdown Men bezieht sich auf Datenspeicher auf optisch lesbaren Medien z B CDs oder DVDs Speicherger te umfassen externe Datentr ger oder herk mmliche Kartenleseger te die ber den USB oder FireWire Anschluss an den Computer angeschlossen sind Smartcard Leseger te umfassen Kartenleseger te f r Smartcards mit eingebettetem integriertem Schaltkreis beispielsweise SIM Karten oder Authentifizierungskarten Bildverarbeitungsger te sind beispielsweise Scanner oder Kameras Diese Ger te liefern keine Informationen ber Benutzer sondern nur ber deren Aktionen Dies bedeutet dass Bi
29. ebenfalls begrenzt ist k nnten Fehler die nicht direkt von dem Thread ausgel st wurden der zum Absturzzeitpunkt ausgef hrt wurde bei einer Dateianalyse unentdeckt bleiben e W hlen Sie Kein Speicherabbild erstellen Standardeinstellung um diese Funktion zu deaktivieren Zielverzeichnis Verzeichnis in dem die Speicherabbilddatei w hrend des Absturzes erstellt wird Klicken Sie auf Ordner ffnen um dieses Verzeichnis in einem neuen Fenster von Windows Explorer zu ffnen 5 4 Einstellungen importieren exportieren ber das Men Einstellungen k nnen Sie die XML Datei mit Ihrer benutzerdefinierten Konfiguration von ESET NOD32 Antivirus importieren und exportieren Das Importieren und Exportieren der Konfigurationsdatei ist hilfreich wenn Sie zur sp teren Verwendung eine Sicherung der aktuellen Konfiguration von ESET NOD32 Antivirus erstellen m chten Die Exportfunktion bietet sich auch f r Benutzer an die ihre bevorzugte Konfiguration auf mehreren Systemen verwenden m chten Um die Einstellungen zu bernehmen wird einfach eine Datei mit der Endung xml importiert Die Schritte zum Importieren einer Konfiguration sind sehr einfach Klicken Sie im Hauptprogrammfenster auf Einstellungen gt Einstellungen importieren exportieren und w hlen Sie die Option Einstellungen importieren Geben Sie den Namen der Konfigurationsdatei ein oder klicken Sie auf Durchsuchen um die Konfigurationsdatei zu suchen die Sie importieren m chten
30. fun cuassassene age 25 4 1 1 2 3 PrUrprO N Somia a aa aara 26 4 1 1 3 Pr fung der Systemstartdateien esere 27 4 1 1 3 1 Pr fung Systemstartdateien uusssssssessssneeneenneennnnn 27 4 1 1 4 Pr fen im Leerlaufbetrieb 2200s022seeenenneeeenennn 27 4 1 1 5 Ausschlussfilt r czsssessussanusrengschg nnaenketsuhsnesansesasnzenhene 28 4 1 1 6 Einstellungen f r ThreatSense 2uussueseeeeneennennnnnnnn 29 24 1 3 6 1 Objekten E T T T 29 4116 2 Methode Tinian aaan ideea 30 41 163 Sauber rat E EErEE 30 4 1 1 64 Erweiterungen sense 30 4 1 1 6 5 Grenzen ssussusiessssessnnsesinisiasanscnansaennasnsentinnitannahensanenne 31 4 1166 SONstige nn daidit sinaia Raai 31 4 1 1 7 Eingedrungene Schadsoftware wurde erkannt 32 4 1 1 8 Bok mentensch tz u un 33 4 1 2 Wechselmedien u u uu220 nes 34 4 1 3 Medienkontrolle 34 4 1 3 1 Regeln f r die Medienkontrolle uunn 35 4 13 2 Hinzuf gen von Regeln f r die Medienkontrolle 36 4 1 4 HIP Siisera ceiien sans ern ara rnanis 37 4 2 4 3 4 4 4 5 4 1 5 Gamer Modus uu n nennen 39 Web und E Mail usssssessnssssssnenenonssnsnennsnsnsnonsnnenensnenssnsnsnennnnnnenn 4 2 1 E Mail Client Schutz 4211 Integration mit E Mail Programmen ueeeeennenn 41 4 2 1 1 1 Konfiguration des E Mail Schutzes euueenennneneneennnneeen 42 4 2 1 2 IMAP IMAPS Pr fung
31. fungen aus 1 Klicken Sie auf Hinzuf gen 2 Geben Sie den Pfad des Objekts ein oder w hlen Sie es in der Baumstruktur aus Mit Hilfe von Platzhaltern k nnen Sie Gruppen von Dateien ausschlie en Dabei steht ein Fragezeichen f r genau ein beliebiges Zeichen ein Sternchen steht f r beliebig viele Zeichen oder kein Zeichen Beispiele e Wenn Sie alle Dateien in einem bestimmten Ordner ausschlie en m chten geben Sie den Pfad zum Ordner mit der Maske ein e Wenn Sie ein gesamtes Laufwerk einschlie lich aller Dateien und Unterordner ausschlie en m chten geben Sie den Pfad mit der Maske D ein e Wenn nur DOC Dateien ausgeschlossen werden sollen verwenden Sie die Maske doc e Wenn der Name einer ausf hrbaren Datei aus einer bestimmten Anzahl von Zeichen und diese variieren besteht und Sie nur den ersten sicher wissen zum Beispiel D verwenden Sie folgendes Format D exe Die Fragezeichen ersetzen die fehlenden unbekannten Zeichen Erweiterte Einstellungen E Computer B E Viren und Spyware Schutz A Echtzeit Dateischutz Pfad Bedrohung E On Demand Pr fung C Recovery Dokumentenschutz Pr fung der Systemstartdateien Pr fen im Leerlaufbetrieb Ausgeschlossene Elemente H 8 Web und E Mail H Q Update 2 Tools H B Benutzeroberfl che Hinzuf gen Bearbeiten Entfernen Gasse oma H
32. mit derrechten Maustaste auf einen leeren Bereich auf der Taskleiste und dann 66 auf Taskmanager klicken oder indem Sie Strg Umschalt Esc auf Ihrer Tastatur dr cken Risikostufe Um Objekten wie Dateien Prozessen Registrierungsschl sseln usw eine Risikostufe zuzuordnen verwenden ESET NOD32 Antivirus und die ESET Live Grid Technologie in der Regel einen Satz heuristischer Regeln mit denen die Merkmale des Objekts untersucht werden um anschlie end nach entsprechender Gewichtung das Potenzial f r sch dliche Aktivit ten abzusch tzen Basierend auf dieser Heuristik wird Objekten dann eine Risikostufe zugewiesen von 1 In Ordnung gr n bis 9 Risikoreich rot HINWEIS Bekannte Anwendungen die als In Ordnung gr n markiert sind sind in jedem Fall sauber Positivliste und werden von der Pr fung ausgenommen Dadurch wird die Geschwindigkeit der On Demand Pr fung bzw des Echtzeit Dateischutzes auf Ihrem Computer erh ht Anzahl Benutzer Die Anzahl der Benutzer die eine bestimmte Anwendung verwenden Diese Informationen werden von der ESET Live Grid Technologie gesammelt Erkennungszeitpunkt Zeitspanne seit der Erkennung der Anwendung durch die ESET Live Grid Technologie HINWEIS Wenn eine Anwendung als Unbekannt orange eingestuft wurde muss es sich nicht zwangsl ufig um Schadsoftware handeln In der Regel ist es einfach eine neuere Anwendung Wenn Sie sich bei einer Datei unsicher sind k nnen Sie diese ber die Funkti
33. nnen Sie eines der vordefinierten Pr fprofile f r bestimmte Speicherorte ausw hlen oder bestimmte zu pr fende Objekte festlegen 23 Smart Pr fung Mit der Smart Pr fung k nnen Sie schnell den Computer pr fen und infizierte Dateien s ubern ohne eingreifen zu m ssen Ihr Vorteil ist die einfache Bedienung bei der Sie keine detaillierten Pr feinstellungen festlegen m ssen Bei der Smart Pr fung werden alle Dateien auf allen Laufwerken gepr ft und erkannte eingedrungene Schadsoftware wird automatisch entfernt Als S uberungsstufe wird automatisch der Standardwert festgelegt Weitere Informationen zu den S uberungstypen finden Sie unter S ubern Pr fen mit speziellen Einstellungen Beim Pr fen mit speziellen Einstellungen k nnen Sie verschiedene Pr fparameter festlegen z B die zu pr fenden Objekte und die Pr fmethoden Der Vorteil dieser Methode ist die M glichkeit zur genauen Parameterkonfiguration Verschiedene Konfigurationen k nnen in benutzerdefinierten Pr fprofilen gespeichert werden Das ist sinnvoll wenn Pr fungen wiederholt mit denselben Parametern ausgef hrt werden Pr fen von Wechselmedien Diese Pr fung hnelt der Smart Pr fung und erm glicht ein schnelles Pr fen der aktuell an den Computer angeschlossenen Wechselmedien wie CD DVD USB Diese Pr fung ist hilfreich wenn Sie beispielsweise ein USB Speicherger t an den Computer anschlie en und den Inhalt auf Schadcode und sonstige m gliche Bedroh
34. oder einen Teil des Namens finden Die Suchergebnisse werden im Beschreibungsfenster angezeigt Zur ck ber die Schaltfl chen mit den Pfeilen nach links und rechts k nnen Sie zwischen den bisherigen Anzeigeinhalten des Beschreibungsbereichs wechseln Anstatt auf Vor und Zur ck zu klicken k nnen Sie auch die Leertaste bzw R cktaste Backspace verwenden Statusbereich Hier sehen Sie welcher Knoten im Navigationsbereich gerade ausgew hlt ist Wichtig Rot hervorgehobene Objekte sind unbekannt und werden daher als potenziell gef hrlich markiert Falls ein Eintrag rot gef rbt ist hei t das jedoch nicht zwingend dass Sie die Datei l schen k nnen Stellen Sie vordem L schen sicher dass die Dateien wirklich gef hrlich oder unn tig sind 80 5 6 2 2 Navigation in ESET SysInspector In ESET SysInspector gliedern sich die unterschiedlichen Systeminformationen in eine Reihe von Hauptabschnitten die so genannten Knoten Falls zus tzliche Informationen verf gbar sind erreichen Sie diese indem Sie einen Knoten um seine Unterknoten erweitern Um einen Knoten zu ffnen oder zu reduzieren doppelklicken Sie auf den Knotennamen oder klicken Sie neben dem Knotennamen auf bzw Soweit vorhanden werden im Beschreibungsbereich Detailinhalte zum gerade im Navigationsbereich ausgew hlten Knoten angezeigt Diese Eintr ge im Beschreibungsbereich k nnen Sie dann wiederum ausw hlen um soweit vorhanden im Detailbere
35. r die der Verdacht besteht dass sie Inhalte enthalten die den Benutzer zum Einreichen vertraulicher Informationen verleiten Zur Reaktivierung des Schutzes dieser Sicherheitskomponente klicken Sie auf Deaktiviert und anschlie end auf Aktivieren HINWEIS Wenn Sie den Schutz auf diese Weise deaktivieren werden alle deaktivierten Schutzkomponenten nach einem Computerneustart wieder aktiviert Am unteren Rand des Fensters Einstellungen finden Sie weitere Optionen Klicken Sie auf Produktaktivierung um ein Registrierungsformular zu ffnen mit dem Sie Ihr ESET Security Produkt aktivieren k nnen Sie erhalten eine E Mail mit den Lizenzdaten Benutzername und Passwort Verwenden Sie die Option Einstellungen importieren exportieren um die Einstellungen aus einer XML Konfigurationsdatei zu laden oder die aktuellen Einstellungen in einer Konfigurationsdatei zu speichern 18 4 1 Computer Um den Abschnitt Computer zu ffnen klicken Sie im Bereich Einstellungen auf Computer Dieses Fenster gibt einen berblick ber alle Schutzmodule Zur vor bergehenden Deaktivierung einzelner Module klicken Sie neben dem gew nschten Modul auf Aktiviert gt Deaktivieren f r Beachten Sie dass dies den Schutz Ihres Computers beeintr chtigen kann Um detaillierte Einstellungen f r jedes Modul vorzunehmen klicken Sie auf Einstellungen Klicken Sie auf Ausschlussfilter bearbeiten um das Fenster Ausschlussfilter zu ffnen Dort k nnen Sie Date
36. um sie zu ffnen Aus Sicherheitsgr nden ist es unter Windows Vista und Windows 7 ggf nicht m glich Dateien per Drag and Drop zwischen Fenstern mit unterschiedlichen Sicherheitsberechtigungen zu verschieben Ist eine Spezifikation f r das Format der Log Dateien verf gbar Wie steht es um ein Software Development Kit SDK Zum gegenw rtigen Zeitpunkt sind weder eine Spezifikation noch ein SDK verf gbar da sich das Programm noch in der Entwicklung befindet Nach Ver ffentlichung des Programms bieten wir diese m glicherweise an abh ngig von Kundenfeedback und Nachfrage Wie bewertet ESET SysInspector das Risiko das von einem bestimmten Objekt ausgeht Um Objekten wie Dateien Prozessen Registrierungsschl sseln usw eine Risikostufe zuzuordnen verwendet ESET SysInspector in der Regel einen Satz heuristischer Regeln mit denen die Merkmale des Objekts untersucht werden um anschlie end nach entsprechender Gewichtung das Potenzial f r sch dliche Aktivit ten abzusch tzen Basierend auf dieser Heuristik wird Objekten dann eine Risikostufe zugewiesen von 1 In Ordnung gr n bis 9 Risikoreich rot In der linken Navigationsanzeige sind Bereiche auf Grundlage der jeweils h chsten Risikostufe der Objekte in ihnen eingef rbt Bedeutet eine Risikostufe von 6 Unbekannt rot dass ein Objekt gef hrlich ist Die Einsch tzung von ESET SysInspector legt nicht endg ltig fest ob eine Gefahr von einem Objekt ausgeht Diese En
37. und Passwort unter Einstellungen f r Updates eingegeben wurden Falls Sie Ihren Benutzernamen und das Passwort w hrend des Installationsvorgangs nicht eingegeben haben k nnen Sie dies nun vornehmen Klicken Sie im Hauptprogrammfenster auf Hilfe und Support und dann auf Produktaktivierung Geben Sie im Fenster zur Produktaktivierung die Lizenzdaten ein die Sie f r Ihr ESET Security Produkt erhalten haben Bei der Eingabe von Benutzername und Passwort muss deren Formatierung exakt beachtet werden e Bei Benutzername und Passwort muss die Gro und Kleinschreibung beachtet Achten Sie auf den Bindestrich im Benutzernamen e Das Passwort besteht aus 10 Zeichen in Kleinschreibung e Der Buchstabe Lwird im Passwort nicht verwendet verwenden Sie stattdessen die Zahl 1 e Das gro e Zeichen O ist die Nummer null 0 das kleine o ist der kleingeschriebene Buchstabe o Wir empfehlen die Daten durch Kopieren und Einf gen aus der Registrierungs E Mail zu bernehmen um Tippfehler zu vermeiden 2 5 Upgrade auf eine aktuellere Version Neuere Versionen von ESET NOD32 Antivirus werden ver ffentlicht um Verbesserungen oder Patches durchzuf hren die ein automatisches Update der Programmmodule nicht leisten kann Es gibt verschiedene M glichkeiten ein Upgrade auf eine aktuellere Version durchzuf hren 1 Automatische Aktualisierung durch ein Programm Update Da das Programm Update an alle Benutzer des Programms ausgegeben wir
38. vertrauensw rdigen Zertifikat das Sie zur Liste der vertrauensw rdigen Zertifikate hinzugef gt und damit als vertrauensw rdig eingestuft haben zugreifen wird die Kommunikation zugelassen und der Inhalt des Kommunikationskanals gepr ft Nach nicht besuchten Websites fragen es k nnen Ausschl sse festgelegt werden Wenn Sie auf eine neue durch SSLgesch tzte Website mit einem unbekannten Zertifikat zugreifen wird eine Aktionsauswahl angezeigt In diesem Modus k nnen Sie eine Liste von SSL Zertifikaten erstellen die von der Pr fung ausgeschlossen sind SSL Protokoll nicht pr fen Ist diese Option aktiviert pr ft das Programm keine Kommunikation via SSL Erstellte Ausnahmen auf der Basis von Zertifikaten bernehmen Aktiviert die Verwendung von Ausnahmen die in den Listen f r ausgeschlossene und vertrauensw rdige Zertifikate festgelegt sind zur Pr fung von SSL Verbindungen Diese Option ist verf gbar wenn Sie SSL Protokoll immer pr fen w hlen Verschl sselte Kommunikation sperren die das obsolete Protokoll SSL v2 verwendet Verbindungen die die fr here Version des SSL Protokolls verwenden werden automatisch blockiert 4 2 3 4 1 Zertifikate Damit die SSL Kommunikation in Ihren Browsern E Mail Programmen ordnungsgem funktioniert muss das Stammzertifikat f r ESET der Liste der bekannten Stammzertifikate Herausgeber hinzugef gt werden Bekannten Browsern das Stammzertifikat hinzuf gen sollte aktiviert sein
39. zu sch tzen Das System bermittelt neue Bedrohungen an das ESET Virenlabor wo die entsprechenden Dateien analysiert bearbeitet und zur Signaturdatenbank hinzugef gt werden Standardm ig ist die Option Ja ich m chte teilnehmen ausgew hlt und die Funktion somit aktiviert Im n chsten Schritt der Installation wird die Pr fung auf eventuell unerw nschte Anwendungen konfiguriert Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Weitere Details finden Sie im Kapitel Eventuell unerw nschte Anwendungen Klicken Sie auf Weiter um die Installation zu beginnen 2 2 Offline Installation Nachdem Sie das Offline Installationspaket msi gestartet haben f hrt der Installationsassistent Sie durch die Einstellungen Willkommen beim Setup Assistent von ESET AN g NOD32 Antivirus Der Setup Assistent wird ESET NOD32 Antivirus auf Ihrem Computer installieren Klicken Sie auf Weiter um fortzufahren oder auf Abbrechen um den Setup Assistent zu beenden Sie m ssen andere residente Sicherheitsanwendungen wie Viren und Spyware Schutzprogramme und Firewalls unbedingt deinstallieren bevor Sie die Installation fortsetzen Anderenfalls k nnen schwerwiegende Probleme auftreten Das Programm berpr ft zun chst ob eine neuere Version von ESET NOD32 Anti
40. 128 f r Proxyserver vordefiniert ESET NOD32 Antivirus unterst tzt die HTTPS Protokollpr fung Bei der HTTPS Kommunikation wird zur Daten bertragung zwischen Server und Client ein verschl sselter Kanal verwendet ESET NOD32 Antivirus berwacht die mit Hilfe der Verschl sselungsverfahren SSL Secure Socket Layer und TLS Transport Layer Security abgewickelte Kommunikation Folgende Optionen stehen f r die HTTPS Pr fung zur Verf gung HTTPS Protokollpr fung nicht verwenden Verschl sselte Kommunikation wird nicht gepr ft HTTPS Protokollpr fung f r ausgew hlte Ports durchf hren Es werden nur die Anwendungen gepr ft die im Abschnitt Webbrowser und E Mail Programme festgelegt sind und die die unter Portnutzung HTTPS Protokoll festgelegten Ports verwenden Standardm ig ist Port 443 eingetragen Der Datenverkehr ber verschl sselte Verbindungen wird nicht gepr ft Zur Aktivierung der Pr fung verschl sselter Verbindungen und zur Anzeige der Pr feinstellungen navigieren Sie zu SSL Protokollpr fung in den erweiterten Einstellungen klicken Sie auf Web und E Mail gt Pr fen von Anwendungsprotokollen gt SSL und aktivieren Sie die Option SSL Protokoll immer pr fen 44 4 2 2 2 URL Adressverwaltung Im Bereich URL Adressverwaltung k nnen Sie festlegen welche HTTP Adressen blockiert zugelassen oder von der Pr fung ausgeschlossen werden sollen Mit den Schaltfl chen Hinzuf gen Bearbeiten Entfernen und Exportieren k
41. 2 HINWEIS Aufgrund der Gr e des Windows AIK ber 1 GB ist zum Herunterladen eine Hochgeschwindigkeits Internetverbindung erforderlich W hlen Sie bei der Installation von Windows ADK nur die Pakete Bereitstellungstools und Windows Vorinstallationsumgebung Windows PE aus Aufgrund der Gr e dieser Pakete ber 3 0 GB ist zum Herunterladen eine Hochgeschwindigkeits Internetverbindung erforderlich Im n chsten Schritt w hlen Sie das Zielmedium f r ESET SysRescue aus 5 7 3 Zielauswahl Neben CD DVD USB k nnen Sie ESET SysRescue auch in einer ISO Datei speichern Sp ter k nnen Sie dann das ISO Abbild auf CD DVD brennen oder es anderweitig verwenden z B in einer virtuellen Umgebung wie VMware oder VirtualBox Beachten Sie beim Zielmedium USB dass auf manchen Computern nicht von USB gestartet werden kann Manche BIOS Versionen melden Probleme mit der Kommunikation zwischen BIOS und Bootmanager z B bei Windows Vista In diesen F llen wird der Bootvorgang mit der folgenden Fehlermeldung abgebrochen file boot bcd status 0xc000000e info an error occurred while attemping to read the boot configuration data Wenn diese Fehlermeldung angezeigt wird w hlen Sie als Zielmedium CD anstelle von USB 91 5 7 4 Einstellungen Vor dem Erstellen von ESET SysRescue zeigt der Installationsassistent Kompilierungsparameter an Diese k nnen Sie ber die Schaltfl che ndern bearbeiten Folgende Optionen stehen zur Ve
42. Alle entfernen um alle Adressen zu l schen Exportieren Adressen aus der aktuellen Liste in einer einfachen Textdatei speichern 45 4 2 3 Pr fen von Anwendungsprotokollen Das ThreatSense Pr fmodul in dem alle erweiterten Pr fmethoden integriert sind bietet Virenschutz f r Anwendungsprotokolle Die Pr fung ist unabh ngig vom eingesetzten E Mail Programm oder Webbrowser Informationen zur verschl sselten SSL Kommunikation finden Sie unter Pr fen von Anwendungsprotokollen gt SSL Systemintegration Aktiviert den Treiber f r die Pr fung von Anwendungsprotokollen durch ESET NOD32 Antivirus Pr fen von anwendungsspezifischen Protokollen aktivieren Wenn diese Option aktiviert ist wird die gesamte Kommunikation ber HTTP S POP3 S und IMAP S gepr ft HINWEIS Ab Windows Vista Service Pack 1 Windows 7 und Windows Server 2008 wird zur Pr fung der Netzwerkkommunikation die neue Architektur der Windows Filterplattform WFP verwendet Da bei der WFP Technologie spezielle berwachungstechniken verwendet werden stehen die folgenden Optionen nicht zur Verf gung e HTTP POP3 und IMAP Ports Beschr nkt die Weiterleitung zum internen Proxyserver auf die entsprechenden Ports e Als Webbrowser oder E Mail Programme eingestufte Anwendungen beschr nkt die Weiterleitung zum internen Proxyserver auf Anwendungen die als Webbrowser oder E Mail Programme eingestuft sind Web und E Mail gt Pr fen von Anwendungsprotokoll
43. Anwendern weltweit bermittelten Daten die es an das ESET Virenlabor sendet ESET Live Grid stellt verd chtige Proben und Metadaten aus freier Wildbahn bereit und gibt uns so die M glichkeit unmittelbar auf die Anforderungen unserer Kunden zu reagieren und sie vor den neuesten Bedrohungen zu sch tzen Weitere Informationen zu ESET Live Grid finden Sie in unserem Glossar Benutzer k nnen sich direkt im Programmfenster oder im jeweiligen Kontextmen anzeigen lassen wie ausgef hrte Prozesse oder Dateien eingesch tzt werden Zudem sind ber ESET Live Grid weitere Informationen verf gbar Als Benutzer haben Sie zwei M glichkeiten 1 Sie haben die M glichkeit ESET Live Grid nicht zu aktivieren Die Funktionalit t in der Software geht nicht verloren in einigen F llen reagiert ESET NOD32 Antivirus jedoch m glicherweise schneller auf neue Bedrohungen als die Aktualisierung der Signaturdatenbank 2 Sie k nnen ESET Live Grid so konfigurieren dass Informationen ber neue Bedrohungen und Fundstellen von gef hrlichem Code bermittelt werden Die Informationen bleiben anonym Diese Datei kann zur detaillierten Analyse an ESET gesendet werden Durch die Untersuchung dieser Bedrohungen kann ESET die F higkeit seiner Software zur Erkennung von Schadsoftware aktualisieren und verbessern ESET Live Grid sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt wurden Dazu k nnen auch Proben oder Kopien der Datei geh ren in d
44. Das Bedrohungs Log enth lt detaillierte Informationen ber eingedrungene Schadsoftware die von ESET NOD32 Antivirus entdeckt wurde Zu den Informationen geh ren die Zeit der Erkennung der Name der eingedrungenen Schadsoftware der Ort an dem sie sich befindet die ausgef hrten Aktionen und der Name des Benutzers der zur Zeit der Entdeckung der eingedrungenen Schadsoftware angemeldet war Doppelklicken Sie auf einen Log Eintrag um die Details in einem eigenen Fenster anzuzeigen Ereignisse Alle von ESET NOD32 Antivirus ausgef hrten wichtigen Aktionen werden im Ereignis Log aufgezeichnet Das Ereignis Log enth lt Informationen ber Ereignisse und im Programm aufgetretene Fehler Es unterst tzt Systemadministratoren und Benutzer bei der Fehlerbehebung Die hier aufgef hrten Informationen sind oftmals hilfreich um ein im Programm aufgetretenes Problem zu beheben Computer pr fen In diesem Fenster werden die Ergebnisse aller manuell durchgef hrten oder geplanten Pr fungen angezeigt Jede Zeile entspricht der berpr fung eines einzelnen Computers Durch Doppelklicken auf einen Eintrag k nnen Sie Einzelheiten zu der entsprechenden Pr fung anzeigen HIPS Enth lt Eintr ge spezifischer HIPS Regeln die zum Aufzeichnen markiert wurden Das Protokoll zeigt die Anwendung an die den Vorgang ausgel st hat das Ergebnis ob der Vorgang zugelassen oder blockiert wurde sowie den erstellten Regelnamen Gefilterte Websites Diese Liste ent
45. ESE T NOD32 ANTIVIRUS 8 Benutzerhandbuch f r Produktversion 8 0 und h her Microsoft Windows 8 1 8 7 Vista XP Home Server 2003 Home Server 2011 Klicken Sie hier um die neueste Version dieses Dokuments herunterzuladen esy ESET NOD32 ANTIVIRUS Copyright 2014 ESET spol s r o ESET NOD32 Antivirus wurde entwickelt von ESET spol s r o N here Informationen finden Sie unter www eset de Alle Rechte vorbehalten Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung des Verfassers reproduziert in einem Abrufsystem gespeichert oderin irgendeiner Form oder auf irgendeine Weise weitergegeben werden sei es elektronisch mechanisch durch Fotokopien Aufnehmen Scannen oder auf andere Art ESET spol s r o beh lt sich das Recht vor ohne vorherige Ank ndigung an jedem der hier beschriebenen Software Produkte nderungen vorzunehmen Weltweiter Support www eset de support Versionsstand 9 30 2014 Inhalt 1 11 12 1 3 2 2 1 2 2 2 3 2 4 2 5 2 6 3 3 1 3 2 4 4 1 ESET NOD32 AntivirUS sssssssssssesssosssessesee D Neuerungen in Version 8 ssssssssssssssesesesesesssuseseososssssesesososesese 5 Systemanforderungen susssssssnenenssnensnsnsnnsnununnnennensnsnnnsnnsnnnnnn 6 Pr vention s s5 ssr3s2000 000000 s0nessessescsnnnsenssuenesennnenesnsaHeBeeHeRP RR sasal 6 Installation 200002002000sn0onenonnannennrne Live Mstaller uieii
46. Es wird empfohlen diese Einstellungen nur in Ausnahmef llen zu ndern z B wenn die Pr fung bestimmter Datentr ger die Daten bertragung deutlich verlangsamt Pr fen bei ereignisgesteuerte Pr fung Standardm ig werden alle Dateien beim ffnen Erstellen und Ausf hren gepr ft Wir empfehlen Ihnen die Standardeinstellungen beizubehalten So bietet der Echtzeit Dateischutz auf Ihrem Computer maximale Sicherheit e ffnen von Dateien Pr fen von Dateien beim ffnen aktivieren deaktivieren e Erstellen von Dateien Pr fen von Dateien beim Erstellen oder ndern aktivieren deaktivieren e Ausf hren von Dateien Pr fen von Dateien beim Ausf hren aktivieren deaktivieren e Wechselmedienzugriff Pr fen beim Zugriff auf Wechselmedien mit Speicherplatz aktivieren deaktivieren e Computer Abschaltung Pr fen beim Herunterfahren des Computers aktivieren deaktivieren 4 1 1 1 1 Erweiterte Optionen f r Pr fungen Detailliertere Einstellungsoptionen finden Sie unter Computer gt Viren und Spyware Schutz gt Echtzeit Dateischutz gt Erweiterte Einstellungen Zus tzliche ThreatSense Parameter f r neu erstellte und ge nderte Dateien Das Infektionsrisiko f r neu erstellte oder ge nderte Dateien ist vergleichsweise gr er als f r vorhandene Dateien Daher pr ft das Programm solche Dateien mit zus tzlichen Parametern Zus tzlich zu den blichen Pr fmethoden auf Signaturbasis wird die Advanced Heuristik verwendet Die
47. Inspector exe clientlog xml Log ber die Kommandozeile erstellen SysInspector exe gen mynewlog xml Log ohne vertrauliche Informationen direkt in einer komprimierten Datei erstellen SysInspector exe gen mynewlog zip privacy zip Zwei Log Dateien vergleichen und Unterschiede durchsuchen Sys nspector exe new xml old xml HINWEIS Datei und Ordnernamen mit Leerzeichen sollten in Hochkommata gesetzt werden 84 5 6 4 Dienste Skript Ein Dienste Skript ist ein Hilfsmittel f r Benutzer von ESET SysInspector zur einfachen Entfernung unerw nschter Objekte aus dem System Das Dienste Skript erm glicht den Export des gesamten ESET SysInspector Logs oder ausgew hlten Teilen davon Nach dem Export k nnen Sie unerw nschte Objekte zum L schen markieren Anschlie end k nnen Sie das so bearbeitete Log ausf hren um die markierten Objekte zu l schen Das Dienste Skript ist f r fortgeschrittene Benutzer geeignet die bereits Erfahrung mit der Diagnose von Systemproblemen haben Unqualifizierte nderungen k nnen das Betriebssystem besch digen Beispiel Wenn Sie vermuten dass Ihr Computer mit einem Virus infiziert ist den Ihr Antivirusprogramm nicht erkennt gehen Sie wie folgt vor 1 F hren Sie ESET SysInspector aus um einen neuen System Snapshot zu erstellen 2 W hlen Sie den ersten Men punkt im Bereich auf der linken Seite in der Baumstruktur Halten Sie die Umschalttaste gedr ckt und w hlen Sie den letzten Men p
48. Modulen verwendet die eine Verbindung zum Internet ben tigen Um die Proxyserver Einstellungen f r diese Ebene festzulegen aktivieren Sie das Kontrollk stchen Proxyserver verwenden und geben im Feld Proxyserver die entsprechende Adresse zusammen mit dem Port des Proxyservers ein Wenn der Proxyserver eine Authentifizierung ben tigt aktivieren Sie das Kontrollk stchen Proxyserver erfordert Authentifizierung und geben einen g ltigen Benutzernamen sowie das entsprechende Passwort ein Klicken Sie auf die Schaltfl che Proxyserver automatisch erkennen wenn die Einstellungen des Proxyservers automatisch erkannt und ausgef llt werden sollen Die in Internet Explorer festgelegten Einstellungen werden kopiert HINWEIS Diese Funktion ruft keine Anmeldedaten Benutzername und Passwort ab Sie m ssen diese Informationen eingeben Die Proxyserver Einstellungen k nnen auch in den erweiterten Einstellungen f r Updates festgelegt werden Update unter Erweiterte Einstellungen Die Einstellungen gelten dann f r das entsprechende Update Profil diese Methode wird f r Laptops empfohlen da diese die Updates der Signaturdatenbank oft von verschiedenen Quellen beziehen Weitere Informationen zu diesen Einstellungen finden Sie im Abschnitt Erweiterte Einstellungen f r Updates 69 4 4 10 Warnungen und Hinweise ESET NOD32 Antivirus unterst tzt das Senden von E Mails wenn ein Ereignis mit dem ausgew hlten Informationsumfang auftritt Aktivieren
49. Programmdatei SysInspector exe aus Wenn bereits ein ESET Security Produkt installiert ist k nnen Sie ESET SysInspector direkt aus dem Startmen starten Programme gt ESET gt ESET NOD32 Antivirus Warten Sie w hrend die Anwendung das System berpr ft Dies kann einige Minuten in Anspruch nehmen 5 6 2 Benutzeroberfl che und Verwenden der Anwendung Zur besseren bersicht ist das Hauptprogrammfenster in vier gr ere Bereiche unterteilt die Steuerelemente des Programms oben das Navigationsfenster links das Beschreibungsfenster rechts und das Detailfenster unten im Hauptfenster Im Bereich Log Status werden die grundlegenden Parameter eines Logs aufgef hrt Filterverwendung Filtertyp ob das Log Ergebnis eines Vergleichs ist usw elit ES SYSINSPECTOR Dateiw Verzeichnisbaumw Listew ro Eigenschaften Filterung Q 1 orinn Suchen Suchen Statusbereich Ausgef hrte Prozesse gt smss exe D Ausoet nrte Prozesse CF 5 Netzwerkverbindungen s 3 Wichtige Eintr ge in der Registrierung Ausgef hrte Prozesse Dienste gt System Idle Process gt system gt m smss exe gt Benutzername EEE EEE c windows system32 smss exe SHA1 024EDEEB4FCF23C8303AE0F567F196BBSD3E49EF Letzter Schreibzugriff 2014 08 25 16 14 Erstellungszeit 2014 08 25 16 14 Dateigr e 112640 Windows Session Manager Microsoft Corporation ea menn aranne i nanman a
50. Seien Sie vorsichtig bei der Installation von Programmen Codec Paketen usw Verwenden Sie nur sichere Programme und besuchen Sie ausschlie lich sichere Websites e Seien Sie vorsichtig beim ffnen von E Mail Anh ngen insbesondere wenn es sich um Anh nge von Massen E Mails und E Mail Nachrichten mit unbekanntem Absender handelt e Verwenden Sie f r die t gliche Arbeit mit dem Computer kein Administratorkonto 2 Installation Zur Installation von ESET NOD32 Antivirus auf Ihrem Computer stehen verschiedene Methoden zur Verf gung Die verf gbaren Installationsmethoden unterscheiden sich je nach Land und Vertriebsart e Der Live Installer kann von der ESET Website heruntergeladen werden Das Installationspaket gilt f r alle Sprachen w hlen Sie die gew nschte Sprache aus Live Installer ist eine kleine Datei Zus tzlich f r die Installation von ESET NOD32 Antivirus erforderliche Dateien werden automatisch heruntergeladen e Offline Installation Diese Art der Installation wird beim Installieren von einer CD DVD verwendet Die hierbei verwendete msi Datei ist gr er als die Live Installer Datei Zur Installation sind jedoch keine zus tzlichen Dateien und keine Internetverbindung erforderlich Wichtig Stellen Sie sicher dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind bevor Sie mit der Installation von ESET NOD32 Antivirus beginnen Anderenfalls kann es zu Konflikten zwischen den Programmen kommen Wir
51. Sie Ich nutze einen Proxyserver und klicken Sie auf Weiter Geben Sie unter Adresse die IP Adresse oder URL des Proxyservers ein Im Feld Port k nnen Sie den Port angeben ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Falls f r den Proxyserver Zugangsdaten zur Authentifizierung erforderlich sind geben Sie einen g ltigen Benutzernamen und das Passwort ein Die Einstellungen f r den Proxyserver k nnen auch aus dem Internet Explorer kopiert werden falls gew nscht Klicken Sie dazu auf bernehmen und best tigen Sie die Auswahl Wenn Sie Benutzerdefinierte Installation w hlen k nnen Sie festlegen wie Ihr System mit automatischen Programm Updates verfahren soll Klicken Sie auf ndern um zu den erweiterten Einstellungen zu gelangen Wenn Sie nicht m chten dass Programmkomponenten aktualisiert werden w hlen Sie Niemals ausf hren Wenn Sie die Option Benutzer fragen ausw hlen wird vor dem Herunterladen von Programmkomponenten ein Best tigungsfenster angezeigt Um Programmkomponenten automatisch zu aktualisieren w hlen Sie Immer ausf hren HINWEIS Nach der Aktualisierung von Programmkomponenten muss der Computer blicherweise neu gestartet werden Wir empfehlen die Einstellung Computer bei Bedarf ohne Benachrichtigung neu starten Im n chsten Installationsfenster haben Sie die M glichkeit die Einstellungen des Programms mit einem Passwort zu sch tzen W hlen Sie die Option Einstellungen mi
52. Sie das Kontrollk stchen Ereignismeldungen per E Mail versenden um diese Funktion und die E Mail Hinweismeldungen zu aktivieren Erweiterte Einstellungen E Computer Warnungen und Hinweise H 8 Web und E Mail Ereignismeldungen per E Mail versenden 3 Update SMIP Server 3 Tools 2 Log Dateien localhost Punyarar SMTP Server erfordert Authentifizierung Quarant ne Benutzername Passwort ESET Live Grid System Updates ag an Absenderadresse Empf ngeradresse Warnungen und Hinweise email Erkennen des Ruhezustands ann z ars J0 uberfl che w Bentzen Ereignismeldungen mittels Nachrichtendienst an Computer im Netzwerk senden Senden an folgende Computer Trennzeichen Komma 60 Intervall zwischen den Meldungen Sek Warnungen Q Suche Kritische Wa ge SMTP Server Der SMTP Server ber den Meldungen per E Mail verschickt werden sollen Hinweis ESET NOD32 Antivirus unterst tzt keine SMTP Server mit SSL TLS Verschl sselung SMTP Server erfordert Authentifizierung Falls f r den SMTP Server Zugangsdaten zur Authentifizierung erforderlich sind geben Sie hier einen g ltigen Benutzernamen und das Passwort ein Absenderadresse Dieses Feld enth lt die Adresse die in Ereignismeldungen als Absender verzeichnet sein soll Empf ngeradresse Dieses Feld enth lt die Adresse die in Ereignismeldungen als Empf nger verzeichnet sein soll Ereignismeldungen mi
53. SysRescue CD ausgef hrt wird 92 5 7 4 3 Erweiterte Einstellungen Auf der Registerkarte Erweitert k nnen Sie die ESET SysRescue CD f r die Gr e des Arbeitsspeichers auf Ihrem Computer optimieren Wenn Sie 576 MB oder mehr w hlen wird der Inhalt der CDin den Arbeitsspeicher RAM geschrieben Bei der Einstellung weniger als 576 MB findet im Betrieb von WinPE hingegen laufend ein Zugriff auf die Rettungs CD statt Im Bereich Externe Treiber k nnen Sie Treiber f r Ihre Hardware z B Netzwerkadapter hinzuf gen Da WinPE auf Windows Vista SP1 basiert ist eine breite Hardwareunterst tzung gegeben In manchen F llen kann es jedoch vorkommen dass Hardware nicht erkannt wird In diesem Fall m ssen Sie den Treiber von Hand hinzuf gen Zum Hinzuf gen eines Treibers in die ESET SysRescue Kompilierung stehen zwei Methoden zur Verf gung manuell klicken Sie auf Hinzuf gen oder automatisch klicken Sie auf Autom Suche Bei der manuellen Methode m ssen Sie den Pfad zur passenden inf Datei ausw hlen die dazugeh rige sys Datei muss ebenfalls in diesem Ordner liegen Bei der automatischen Methode wird der Treiber automatisch im Betriebssystem des aktuellen Computers gesucht Diese Methode sollten Sie nur verwenden wenn Sie ESET SysRescue sp ter auf einem Computer mit derselben Hardware z B Netzwerkadapter wie dem Computer nutzen auf dem Sie die ESET SysRescue CD erstellt haben Bei der Erstellung der ESET SysRescue CD wird der Tr
54. T Smart Security hneln Klicken Sie auf Regeln konfigurieren um das Fenster zur HIPS Regelverwaltung zu ffnen Hier k nnen Sie Regeln ausw hlen erstellen bearbeiten und l schen Das folgende Beispiel zeigt wie unerw nschtes Verhalten von Anwendungen beschr nkt wird 1 2 Benennen Sie die Regel und w hlen Sie im Dropdown Men Aktion die Option Sperren aus ffnen Sie die Registerkarte Zielanwendungen Lassen Sie die Registerkarte Quellanwendungen leer um die neue Regel auf alle Anwendungen anzuwenden die einen der ausgew hlten Vorg nge auf eine Anwendung aus der Liste ber folgende Anwendungen anzuwenden versuchen W hlen Sie die Option Zustand anderer Anwendung ndern S mtliche Vorg nge sind in der Produkthilfe beschrieben die Sie ber F1 aufrufen k nnen Hinzuf gen F gen Sie eine oder mehrere Anwendungen hinzu die Sie sch tzen m chten Aktivieren Sie das Kontrollk stchen Benutzer informieren damit bei jedem Anwenden einer Regel ein Benachrichtigungsfenster angezeigt wird Klicken Sie auf OK um die neue Regel zu speichern 38 Durch Regeln wird definiert ob das HIPS Host Intrusion Prevention System den Zugriff einer Anwendung auf bestimmte Dateien Registrierungsbereiche oder andere Anwendungen zul sst oder blockiert Wahlweise kann der Benutzer auch jedes Mal nach der gew nschten Aktion gefragt werden Jede Regel besteht aus bestimmten Bedingungen die erf llt sein m ssen
55. aben folgende Optionen Pr fhinweis zu eingehenden gelesenen E Mails hinzuf gen und Pr fhinweis zu ausgehenden E Mails hinzuf gen Es kann jedoch nicht ausgeschlossen werden dass bestimmte Bedrohungen Pr fhinweise in problematischen HTML Nachrichten f lschen oder l schen Pr fhinweise k nnen zu empfangenen und gelesenen E Mails und oder zu gesendeten E Mails hinzugef gt werden Folgende Optionen stehen zur Verf gung e Nie Es werden keine Pr fhinweise zu E Mails hinzugef gt e Nur an infizierte E Mails Pr fhinweise werden nur E Mails hinzugef gt in denen Schadcode erkannt wurde Standardeinstellung e Bei allen gepr ften E Mails Alle gepr ften E Mails werden mit Pr fhinweisen versehen Pr fhinweis an den Betreff empfangener und gelesener ausgehender infizierter E Mails anh ngen Aktivieren Sie dieses Kontrollk stchen wenn Pr fhinweise zu den Betreffzeilen infizierter E Mails hinzugef gt werden sollen Ohne gro en Aufwand k nnen Sie in Ihrem E Mail Programm eine Filterregel erstellen die diesen Pr fhinweis erkennt falls Ihr E Mail Programm Filterregeln unterst tzt Diese Funktion erh ht beim Empf nger auch die Glaubw rdigkeit von Nachrichten Bei der Erkennung von eingedrungener Schadsoftware stehen wertvolle Informationen zur Verf gung um den Bedrohungsgrad durch die Nachricht oder den Absender einzusch tzen Text der zur Betreffzeile infizierter E Mails hinzugef gt wird Geben Sie hier den Text ein der
56. andere Arten von Schadsoftware Ein innerhalb eines Systems aktivierter Wurm kann eine Reihe von Unannehmlichkeiten verursachen Er kann Dateien l schen die Systemleistung beeintr chtigen oder Programme deaktivieren Aufgrund ihrer Beschaffenheit k nnen W rmer als Transportmedium f r andere Arten von Schadcode fungieren Wurde Ihr Computer mit einem Wurm infiziert empfiehlt es sich alle betroffenen Dateien zu l schen da sie h chstwahrscheinlich Schadcode enthalten 97 6 1 3 Trojaner Trojaner trojanische Pferde galten fr her als eine Klasse von Schadprogrammen die sich als n tzliche Anwendungen tarnen um den Benutzer zur Ausf hrung zu verleiten Da es sich hierbei um eine sehr breite Kategorie handelt werden Trojaner oftin mehrere Unterkategorien unterteilt Downloader Schadcode der das Herunterladen anderer Bedrohungen aus dem Internet verursacht Dropper Schadcode der andere Arten von Schadcode auf gef hrdete Computer verteilen kann Backdoor Schadcode der Remote Angreifern die M glichkeit gibt auf den Computer zuzugreifen und ihn zu steuern Keylogger Programm das die Tastenanschl ge eines Benutzers aufzeichnet und die Informationen an Angreifer sendet Dialer Schadcode der Verbindungen zu teuren Einwahlnummern herstellt Dass eine neue Verbindung erstellt wurde ist f r den Benutzer nahezu unm glich festzustellen Dialer sind nur eine Gefahr f r Benutzer von Einwahlmodems Diese werden aller
57. atei in Quarant ne versetzt wurde schlie en Sie die Datei nach der Wiederherstellung von der Pr fung aus und senden Sie sie an den ESET Support Einreichen einer Datei aus der Quarant ne Wenn Sie eine verd chtige nicht vom Programm erkannte Datei in Quarant ne versetzt haben oder wenn eine Datei f lschlich als infiziert eingestuft wurde etwa durch die heuristische Analyse des Codes und infolgedessen in den Quarant neordner verschoben wurde senden Sie die Datei zur Analyse an ESET Um eine Datei zu senden die in der Quarant ne gespeichert ist klicken Sie mit der rechten Maustaste darauf und w hlen im angezeigten Kontextmen die Option Datei zur Analyse einreichen 4 4 9 Einstellungen f r Proxyserver In gro en lokalen Netzwerken wird die Verbindung zum Internet h ufig ber Proxyserver vermittelt Wenn dies der Fall ist m ssen die nachfolgend beschriebenen Einstellungen vorgenommen werden Wenn die Einstellungen nicht vorgenommen werden ist es m glicherweise nicht m glich automatisch Updates ber das Internet zu beziehen ESET NOD32 Antivirus bietet Optionen f r die Proxyserver Einstellungen in zwei verschiedenen Bereichen der erweiterten Einstellungen Die Einstellungen f r den Proxyserver k nnen zum einen in Erweiterte Einstellungen unter Tools gt Proxyserver konfiguriert werden So legen Sie die allgemeinen Proxyserver Einstellungen f r alle Funktionen von ESET NOD32 Antivirus fest Diese Parameter werden von allen
58. betrieb finden Sie eine Liste der Bedingungen die die Pr fung im Leerlaufbetrieb ausl sen Diese Pr fung wird nur dann ausgef hrt wenn der Computer Notebook an die Netzversorgung angeschlossen ist Sie k nnen diese Einstellung berschreiben indem Sie das Kontrollk stchen neben Auch ausf hren wenn der Computer im Batteriebetrieb ausgef hrt wird in den erweiterten Einstellungen aktivieren W hlen Sie Erstellen von Logs aktivieren in den erweiterten Einstellungen um die Ausgabe einer Computerpr fung in den Log Dateien abzulegen Klicken Sie im Hauptprogrammfenster auf Tools gt Log Dateien und w hlen Sie 27 Pr fen des Computers im Dropdown Men Log aus Die letzte Einstellung in diesem Abschnitt betrifft ThreatSense Klicken Sie auf Konfigurieren wenn Sie mehrere Pr fparameter z B Erkennungsmethoden ndern m chten 4 1 1 5 Ausschlussfilter Mit dem Ausschlussfilter k nnen Sie festlegen welche Dateien und Ordner von Pr fungen ausgenommen werden sollen Um zu gew hrleisten dass m glichst alle Objekte auf Bedrohungen gepr ft werden empfehlen wir nur bei dringendem Bedarf Ausnahmen zu erstellen In bestimmten F llen kann es jedoch erforderlich sein ein Objekt von der Pr fung auszuschlie en beispielsweise bei gro en Datenbankeintr gen deren Pr fung die Computerleistung zu stark beeintr chtigen w rde oder bei Software die Konflikte mit der Pr fung verursacht So schlie en Sie ein Objekt von Pr
59. che Methoden werden Verfahren bezeichnet die b sartige Aktivit ten von Programmen analysieren Auf diese Weise k nnen auch b sartige Programme erkannt werden die zuvor noch nicht existierten oder von den vorigen Signaturdatenbanken nicht identifiziert wurden Nachteilig ist dass es in Einzelf llen zu Fehlalarmen kommen kann Advanced Heuristik DNA Smart Signaturen Advanced Heuristik ist eine der Technologien mit denen ESET NOD32 Antivirus Bedrohungen proaktiv erkennen kann Sie istin der Lage unbekannte Malware durch Emulation auf Basis ihrer Funktionalit t zu identifizieren Mit diesem neuen bin ren bersetzer k nnen Anti Emulations Tricks von Malware Entwicklern umgangen werden In der neuesten Version wird eine v llig neuartige Methode der Code Emulation auf Basis von bin rer bersetzung genutzt Mit diesem neuen bin ren bersetzer k nnen Anti Emulations Tricks von Malware Entwicklern umgangen werden Zus tzlich zu diesen Verbesserungen wurde die Pr fung auf DNA Basis umfassend aktualisiert um die generische Erkennung zu verbessern und genauer auf aktuelle Schadsoftware reagieren zu k nnen ESET Live Grid Der Reputations Check von ESET stellt Informationen zu gepr ften Dateien den Daten des Cloud basierten ESET Live Grid gegen ber und steigert so die Erkennungsrate und Pr fgeschwindigkeit 4 1 1 6 3 S ubern Die Einstellungen zum Entfernen von Schadcode legen fest wie beim Entfernen vorgegangen werden soll Es gib
60. chen nutzen nicht durch Popup Fenster gest rt werden und die CPU Auslastung reduzieren m chten Der Gamer Modus kann auch w hrend Pr sentationen verwendet werden die nicht durch eine Aktion des Virenschutzes unterbrochen werden d rfen Ist dieser Modus aktiviert so werden alle Popup Fenster deaktiviert und die Aktivit t des Taskplaners wird komplett gestoppt Der Systemschutz l uft weiter im Hintergrund doch es sind keine Eingaben durch Benutzer erforderlich Um den Gamer Modus zu aktivieren klicken Sie im Hauptprogrammfenster auf Einstellungen gt Computer und dann unter Gamer Modus auf Aktivieren Alternativ k nnen Sie den Gamer Modus ber die erweiterten Einstellungen F5 aktivieren indem Sie den Eintrag Computer erweitern auf Gamer Modus klicken und das Kontrollk stchen neben Gamer Modus aktivieren aktivieren Im Gamer Modus besteht ein erh htes Risiko Daher wird das Schutzstatus Symbol in der Taskleiste orange und mit einer Warnung angezeigt Diese Warnung wird auch im Hauptprogrammfenster angezeigt Wenn Sie die Option Gamer Modus automatisch aktivieren wenn Anwendungen im Vollbildmodus ausgef hrt werden aktivieren wird der Gamer Modus gestartet sobald Sie eine Anwendung im Vollbildmodus ausf hren Der Gamer Modus wird beendet sobald Sie die Anwendung beenden Dies ist besonders hilfreich um den Gamer Modus direkt nach dem Start eines Computerspiels einer Anwendung im Vollbildmodus oder einer Pr sentation starten zu las
61. chend stehen die aktualisierten Systemdaten m glicherweise nicht unmittelbar nach Speicherung der nderungen zur Verf gung 4 5 Benutzeroberfl che Im Abschnitt Benutzeroberfl che k nnen Sie das Verhalten der grafischen Benutzeroberfl che GUI des Programms konfigurieren Mit Grafik k nnen Sie die Darstellung und die Effekte des Programms ndern Konfigurieren Sie Warnungen und Hinweise um festzulegen wie Warnungen bei erkannten Bedrohungen und Systemhinweise angezeigt werden sollen So k nnen Sie diese Funktion Ihren Anforderungen anpassen Wenn Sie festlegen dass bestimmte Hinweise nicht angezeigt werden sollen werden diese in die Liste Versteckte Hinweisfenster aufgenommen Hier k nnen Sie den Status der Hinweise einsehen sie detaillierter anzeigen lassen oder sie aus dem Fenster entfernen Um Ihre Sicherheitssoftware bestm glich zu sch tzen und unerlaubte nderungen zu vermeiden k nnen Sie mit der Funktion Einstellungen f r den Zugriff einen Passwortschutz f r Ihre Einstellungen einrichten Das Kontextmen wird angezeigt wenn Sie mit der rechten Maustaste auf ein Element klicken Mit diesem Tool k nnen ESET NOD32 Antivirus Steuerelemente in das Kontextmen integriert werden 4 5 1 Grafik ber die Konfigurationsoptionen f r die Benutzeroberfl che von ESET NOD32 Antivirus k nnen Sie die Arbeitsumgebung an Ihre Anforderungen anpassen Um auf diese Konfigurationsoptionen zuzugreifen erweitern Sie in den erwei
62. chst geringen Aufwand m ssen Sie die Virenschutzsoftware richtig einsetzen und dabei einige wichtige Regeln beachten F hren Sie regelm ige Updates durch Gem von ESET Live Grid erhobenen Statistiken werden t glich tausende neuartige Schadprogramme zur Umgehung bestehender Sicherheitsma nahmen entwickelt die den Entwicklern Vorteile auf Kosten anderer Benutzer verschaffen sollen Die Experten aus dem Virenlabor von ESET analysieren diese Bedrohungen t glich und ver ffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes Die richtige Konfiguration der Updates ist von wesentlicher Bedeutung f r die Gew hrleistung eines optimalen Schutzes Weitere Informationen zur Konfiguration von Updates finden Sie im Kapitel Einstellungen f r Updates Laden Sie Sicherheitspatches herunter Die Entwickler von Schadsoftware nutzen oft Sicherheitsl cken im System aus um m glichst effektiv Schadcode zu verbreiten Softwareunternehmen halten daher regelm ig Ausschau nach neuen Sicherheitsl cken in den eigenen Anwendungen und ver ffentlichen Sicherheitsupdates zur Bek mpfung potenzieller Bedrohungen Es ist wichtig dass Sie diese Updates umgehend nach der Ver ffentlichung herunterladen Microsoft Windows und Webbrowser wie Internet Explorer sind Beispiele f r Programme f r die regelm ig Sicherheitsaktualisierungen ver ffentlicht werden Sichern wichtiger Daten Malware Entwickler missachten die Interessen der Benutzer un
63. cht sobald eine einzige Datei im Archiv infiziert ist 22 OT 2 Methoden S uberungsstufe Erz x ut Immer versuchen Erweiterungen 0 automatisch zu entfernen Grenzen Sonstige In diesem Modus versucht das Programm infizierte Dateien automatisch zu s ubern oder zu entfernen Falls das nicht m glich ist und ein Benutzer angemeldet ist wird eventuell ein Warnhinweis angezeigt und Sie k nnen entscheiden welche Aktion durchgef hrt werden soll Wenn Aktionen fehlschlagen werden ebenfalls Warnhinweise angezeigt Sure brechen Caenia 4 1 1 1 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden Der Echtzeit Dateischutz ist die wichtigste Komponente f r ein sicheres System Daher sollte gr ndlich gepr ft werden ob eine nderung der Einstellungen wirklich notwendig ist Es wird empfohlen seine Parameter nur in einzelnen F llen zu ver ndern Bei der Installation von ESET NOD32 Antivirus werden alle Einstellungen optimal eingerichtet um dem Benutzer die gr tm gliche Schutzstufe f r das System zu bieten Zum Wiederherstellen der Standardeinstellungen klicken Sie auf Standard in der unteren rechten Ecke des Fensters Echtzeit Dateischutz Erweiterte Einstellungen gt Computer gt Viren und Spyware Schutz gt Echtzeit Dateischutz 4 1 1 1 4 Echtzeit Dateischutz pr fen Um sicherzustellen dass der Echtzeit Dateischutz aktiv ist und Viren erkennt verwenden Sie eine
64. chzeitig eine weitere Pr fung ausf hren indem Sie auf Smart Pr fung oder Pr fen mit speziellen Einstellungen klicken Objekte Zeigt die Gesamtzahl der w hrend der Pr fung gepr ften Dateien gefundenen Bedrohungen und ges uberten Bedrohungen an Zu pr fende Objekte Der Name und Speicherort des aktuell gepr ften Objekts werden angezeigt 25 Os NOD32 ANTIVIRUS 8 v Pr fen des Computers IS Startseite 3 Q Smart Pr fung i x Q Pr fen des Computers Gefundene Bedrohungen 0 Update Ges uberte Objekte 0 Wird gepr ft C Program Files ESET ESET NOD32 Antivirus x86 shellExt dil Pr fung in neuem Fenster ffnen ei Einstellungen Keine Aktion des Computers nach den Pr fungen X Tools Smart Pr fun Benutzerdefinierte Pr fun Q R A Pr fen lokaler Laufwerke Hilfe und Support Auswahl der Pr fprofile und zu pr fenden Objekte al Wechselmedienpr fung m Letzte Pr fung wiederholen a Pr fen von USB Ger ten DVDs CDs Q und weiteren Wechselmedien E Scan Logs 3 Einstellungen f r die Pr fung des Computers ENJOY SAFER TECHNOLOGY Keine Aktion des Computers nach den Pr fungen L st ein geplantes Herunterfahren oder einen geplanten Neustart des Computers nach der Pr fung aus Nach dem Abschluss der Pr fung wird vor dem Herunterfahren 60 Sekunden lang ein Best tigungsfenster angezeigt Klicken Sie erneut auf die Option um die ausgew hlte Aktion zu deaktivieren
65. d eine Maske ein Subnetz eine Gruppe von Computern definieren 255 255 255 0istz B die Netzwerkmaske f r das Pr fix 192 168 1 0 24 also der Adressbereich 192 168 1 1 bis 192 168 1 254 48 4 2 3 3 2 IPv6 Adresse hinzuf gen Hier k nnen Sie eine IPv6 Adresse ein IPv6 Subnetz f r die Gegenstelle festlegen auf die die Regel angewendet werden soll IPv6 ist die neueste Version des Internetprotokolls und wird die bisherige Version 4 ersetzen Einzelne Adresse Hier k nnen Sie die IP Adresse eines einzelnen Computers eingeben auf den die Regel angewendet werden soll z B 2001 718 1c01 16 214 22ff fec9 ca5 Subnetz Hier k nnen Sie durch eine IP Adresse und eine Maske ein Subnetz definieren Beispiel 2002 c048 6301 1 1 64 4 2 3 4 SSL Protokollpr fung Mit ESET NOD32 Antivirus k nnen Sie Protokolle pr fen die im SSL Protokoll gekapselt sind F r durch SSL gesch tzte Kommunikation gibt es verschiedene Pr fmodi mit vertrauensw rdigen und unbekannten Zertifikaten sowie Zertifikaten die von der Pr fung SSL gesch tzter Kommunikation ausgeschlossen sind SSL Protokoll immer pr fen Aktivieren Sie diese Option um jegliche SSL gesch tzte Kommunikation zu pr fen au er wenn Zertifikate verwendet werden die von der Pr fung ausgeschlossen sind Wird eine Verbindung mit einem unbekannten signierten Zertifikat erstellt so wird sie ohne gesonderten Hinweis automatisch gepr ft Wenn Sie auf einen Server mit einem nicht
66. d legen mit ihrer Software oft das gesamte Betriebssystem lahm bzw nehmen den Verlust wichtiger Daten bewusst in Kauf Es ist wichtig dass Sie Ihre wichtigen und vertraulichen Daten regelm ig auf einem externen Speichermedium z B einer DVD oder einer externen Festplatte sichern So k nnen Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller wiederherstellen Pr fen Sie Ihren Computer regelm ig auf Viren Der Echtzeit Dateischutz erkennt eine gr ere Zahl bekannter und unbekannter Viren W rmer Trojaner und Rootkits Jedes Mal wenn Sie eine Datei ffnen oder auf eine Datei zugreifen wird die Datei auf Schadcode berpr ft Wirempfehlen jedoch dass Sie mindestens einmal im Monat eine vollst ndige Pr fung des Computers ausf hren da Schadcode die verschiedensten Formen annehmen kann und die Signaturdatenbank t glich aktualisiert wird Halten Sie grundlegende Sicherheitsregeln ein Die n tzlichste und effektivste Regel von allen ist das Prinzip st ndiger Wachsamkeit Heutzutage erfordert ein Gro teil der Schadsoftware zur Ausf hrung und Ausbreitung ein Eingreifen des Benutzers Wenn Sie beim ffnen neuer Dateien achtsam sind sparen Sie viel Zeit und Aufwand die Sie andernfalls darauf verwenden m ssten eingedrungene Schadsoftware zu entfernen Hier finden Sie einige n tzliche Richtlinien e Besuchen Sie keine zweifelhaften Websites die durch zahlreiche Popup Fenster und bunte Werbeanzeigen auffallen e
67. d und Auswirkungen auf bestimmte Systemkonfigurationen haben kann wird es erst nach einer langen Testphase ver ffentlicht wenn sicher ist dass es in allen m glichen Konfigurationen funktioniert Wenn Sie sofort nach der Ver ffentlichung eines Upgrades auf die neue Version aufr sten m chten befolgen Sie eine der nachstehenden Methoden 2 Manuelle Aktualisierung indem Sie im Bereich Update auf Installieren Nach Updates suchen klicken 3 Manuelle Aktualisierung durch Herunterladen und Installieren der aktuelleren Version ohne Deinstallation der vorherigen Version 11 2 6 Erstpr fung nach Installation Nach der Installation von ESET NOD32 Antivirus wird der Computer 20 Minuten nach der Installation oder nach einem Neustart auf Schadsoftware gepr ft Sie k nnen die Pr fung des Computers auch manuell aus dem Haupt Programmfenster ausl sen indem Sie auf Computer pr fen gt Smart Pr fung klicken Weitere Informationen zur Pr fung des Computers finden Sie im Abschnitt Computer pr fen e NOD32 ANTIVIRUS 8 IS Startseite Smart Pr fung amp Pr fen des Computers Gefundene Bedrohungen 0 Ges uberte Objekte 0 Wird gepr ft C Program Files ESET ESET NOD32 Antivirus 86 shellExt dil Pr fung in neuem Fenster ffnen Keine Aktion des Computers nach den Pr fungen Y Q Smart Pr fung Q Benutzerdefinierte Pr fung Pr fen lokaler Laufwerke a Auswahl der Pr fprofile und zu pr fenden Objekte L Wech
68. das Skript erzeugt wird und dadurch Inkonsistenzen bei der Ausf hrung vermeiden An diesem Teil des Skripts sollten keine nderungen vorgenommen werden Der Rest der Datei gliedert sich in mehrere Abschnitte deren Eintr ge Sie bearbeiten k nnen um festzulegen welche davon bei der Ausf hrung verarbeitet werden sollen Um einen Eintrag f r die Verarbeitung zu markieren ersetzen Sie das davor stehende Zeichen durch ein Die einzelnen Skriptabschnitte sind jeweils durch eine Leerzeile voneinander getrennt Jeder Abschnitt hat eine Nummer und eine berschrift 01 Running processes Ausgef hrte Prozesse Dieser Abschnitt enth lt eine Liste mit allen Prozessen die auf dem System ausgef hrt werden F r jeden Prozess ist der UNC Pfad gefolgt vom CRC16 Hashwert in Sternchen aufgef hrt 85 Beispiel 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A EA In diesem Beispiel wurde der Prozess module32 exe ausgew hlt indem er mit dem Zeichen markiert wurde Beim Ausf hren des Skripts wird dieser Prozess beendet 02 Loaded modules Geladene Module Dieser Abschnitt enth lt eine Liste der momentan verwendeten Systemmodule Beispiel 02 Loaded modules c windows system32 svchost exe c windows system32 kerne1l132 d11 c windows system32 khbekhb dll c windows system32 advapi32 dll el In
69. der Liste zu entfernen Sie k nnen die Sonderzeichen Sternchen und Fragezeichen verwenden Das Sternchen ersetzt eine beliebige Zeichenfolge das Fragezeichen ein beliebiges Symbol Die Liste der ausgeschlossenen Adressen sollten Sie mit Bedacht zusammenstellen Geben Sie ausschlie lich vertrauensw rdige und sichere Adressen an Achten Sie darauf dass die Zeichen und korrekt verwendet werden Um die Erweiterungsliste auf die Standardeinstellungen zur ckzusetzen klicken Sie auf die Schaltfl che Standard und anschlie end zur Best tigung auf Ja 30 4 1 1 6 5 Grenzen Im Bereich Grenzen k nnen Sie die Maximalgr e von Elementen und Stufen verschachtelter Archive festlegen die gepr ft werden sollen Maximale Objektgr e Definiert die Maximalgr e der zu pr fenden Elemente Der aktuelle Virenschutz pr ft dann nur die Elemente deren Gr e unter der angegebenen Maximalgr e liegt Diese Option sollte nur von fortgeschrittenen Benutzern ge ndert werden die bestimmte Gr nde daf r haben dass gr ere Elemente von der Pr fung ausgeschlossen werden Der Standardwert ist unbegrenzt Maximale Pr fzeit pro Objekt Sek Definiert die maximale Dauer f r die Pr fung eines Elements Wenn hier ein benutzerdefinierter Wert eingegeben wurde beendet der Virenschutz die Pr fung eines Elements sobald diese Zeit abgelaufen ist und zwar ungeachtet dessen ob die Pr fung abgeschlossen ist
70. diesem Beispiel wurde das Modul khbekhb dll mit einem markiert Beim Ausf hren des Skripts werden alle Prozesse die dieses Modul verwenden ermittelt und anschlie end beendet 03 TCP connections TCP Verbindungen Dieser Abschnitt enth lt Informationen zu den aktiven TCP Verbindungen Beispiel 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System Kaas Beim Ausf hren des Skripts wird der Eigent mer des Sockets der markierten TCP Verbindungen ermittelt Anschlie end wird der Socket beendet wodurch Systemressourcen wieder frei werden 04 UDP endpoints UDP Endpunkte Dieser Abschnitt enth lt Informationen zu den aktiven UDP Endpunkten Beispiel P endpoints UD 0 0 0 port 123 mtp dd port 3702 0 0 EEE I RR 0 0 0 0 port 4500 ipsec msft 0 0 port 500 isakmp Beim Ausf hren des Skripts wird der Eigent mer des Sockets der markierten UDP Verbindungen ermittelt Anschlie end wird der Socket beendet 05 DNS server entries DNS Servereintr ge Dieser Abschnitt enth lt Angaben zur aktuellen DNS Serverkonfiguration 86 Beispiel 05 DNS serv
71. dings nur noch selten eingesetzt Wenn auf Ihrem Computer eine Datei als Trojaner identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit ausschlie lich Schadcode enth lt 6 1 4 Rootkits Rootkits sind b sartige Programme die Hackern unbegrenzten und verdeckten Zugriff auf ein System verschaffen Nach dem Zugriff auf ein System in der Regel unter Ausnutzung einer Sicherheitsl cke greifen Rootkits auf Funktionen des Betriebssystems zur ck um nicht von der Virenschutz Software erkannt zu werden Prozesse Dateien und Windows Registrierungsdaten werden versteckt Aus diesem Grund ist es nahezu unm glich Rootkits mithilfe der blichen Pr fmethoden zu erkennen Rootkits k nnen auf zwei verschiedenen Ebenen entdeckt werden 1 Beim Zugriff auf ein System Die Rootkits haben das System noch nicht befallen sind also inaktiv Die meisten Virenschutzsysteme k nnen Rootkits auf dieser Ebene entfernen vorausgesetzt dass solche Dateien auch als infizierte Dateien erkannt werden 2 Wenn sie sich vor der blichen Pr fung verbergen Die Anti Stealth Technologie von ESET NOD32 Antivirus kann auch aktive Rootkits erkennen und entfernen 6 1 5 Adware Adware ist eine Abk rzung f r durch Werbung engl Advertising unterst tzte Software In diese Kategorie fallen Programme die zur Anzeige von Werbung dienen Adware Anwendungen ffnen h ufig in Internetbrowsern neue Popup Fenster mit Werbung oder ndern die
72. e Einstellungen f r Warnungen und Hinweise zuzugreifen 4 5 2 1 Erweiterte Einstellungen Aus der Liste Mindestinformationen anzuzeigender Ereignisse k nnen Sie den niedrigsten Schweregrad der anzuzeigenden Warnungen und Hinweise w hlen e Diagnose Alle Meldungen h herer Stufen und alle sonstigen Informationen die f r das Beheben von Fehlern wichtig sein k nnen werden protokolliert e Informationen Meldungen wie erfolgreiche Updates und alle Meldungen h herer Stufen werden protokolliert e Warnungen Kritische Fehler und Warnungen werden protokolliert e Fehler Fehler wie Fehler beim Herunterladen der Datei und kritische Fehler werden aufgezeichnet e Kritische Warnungen Nur kritische Warnungen z B bei einem Fehler beim Start des Virenschutz Modulsusw werden protokolliert Der letzte Eintrag in diesem Bereich gibt Ihnen die M glichkeit die Ausgabe f r Meldungen in einer Mehrbenutzerumgebung zu konfigurieren Mit dem Feld Auf Mehrbenutzersystemen Hinweise auf dem Bildschirm des folgenden Benutzers ausgeben k nnen Sie festlegen bei welchem Benutzer Warnungen und Hinweise angezeigt werden wenn mehrere Benutzer gleichzeitig angemeldet sind blicherweise wird hier der System oder Netzwerkadministrator gew hlt Besonders sinnvoll ist diese Option bei Terminalservern vorausgesetzt alle Systemmeldungen werden an den Administrator gesendet 4 5 3 Versteckte Hinweisfenster Wenn die Option Dieses Fenster nicht meh
73. e nach Anbieter alle Anbieter Strg 6 Anzeige nach Anbieter nur Microsoft Strg 7 Anzeige nach Anbieter alle anderen Anbieter Strg 3 zeigt vollen Detailmodus an Strg 2 zeigt mittleren Detailmodus an Strg 1 einfache Darstellung R cktaste geht einen Schritt zur ck Leertaste geht einen Schritt vor Strg rW erweitert die Baumstruktur Strg Q reduziert die Baumstruktur Sonstige Steuerelemente Strg T kehrt nach der Auswahl von Suchergebnissen zum Ursprung des Eintrags zur ck Strg P zeigt grundlegende Informationen zu einem Eintrag an 82 Strg A zeigt alle Informationen zu einem Eintrag an Strg C kopiert die Baumstruktur des aktuellen Eintrags Strg X kopiert Eintr ge Strg B sucht im Internet nach Informationen zu den ausgew hlten Dateien Strg L ffnet den Ordner in dem sich die ausgew hlte Datei befindet Strg R ffnet den dazugeh rigen Eintrag im Registrierungs Editor Strg Z kopiert den Pfad in eine Datei falls der Eintrag mit einer Datei zusammenh ngt Strg F zum Suchfeld wechseln Strg D schlie t die Suchergebnisse Strg E startet ein Dienste Skript Vergleichen Strg Alt O ffnet das Original Vergleichs Log Strg Alt R bricht das Vergleichen ab Strg Alt 1 zeigt alle Eintr ge an Strg Alt 2 zeigt nur hinzugekommene Eintr ge an das Log listet die aktuellen Eintr ge auf Strg Alt 3 zeigt nur entfernte Eintr ge an das Log listet die Eintr ge des vorherigen Logs auf Strg Alt 4 zeigt nur ersetzte Eintr ge an Date
74. e sie beim Update eingeben um auf die ESET Update Server zuzugreifen HINWEIS Ihren Benutzernamen und das Passwort erhalten Sie von ESET nach dem Kauf von ESET NOD32 Antivirus NOD32 ANTIVIRUS 8 v Update da Startseite En i Die Signaturdatenbank ist auf dem neuesten Stand Kein Update erforderlich Die Signaturdatenbank ist auf dem neuesten Stand Pr fen des Computers Letztes erfolgreiches Update 9 19 2014 3 40 39 PM Version der Signaturdatenbank 10443 20140919 Update Jetzt aktualisieren re Einstellungen X Tools e Produkt Update Installierte Version 8 0 203 12 Hilfe und Support Nach Updates suchen ENJOY SAFER TECHNOLOGY Letztes erfolgreiches Update Das Datum des letzten Updates Wenn das angezeigte Datum bereits einige Zeit zur ckliegt ist die Signaturdatenbank m glicherweise nicht auf dem neuesten Stand Version der Signaturdatenbank Die Nummer der Signaturdatenbank Diese Nummer ist gleichzeitig ein aktiver Link zur Website von ESET Klicken Sie darauf um eine Liste aller Signaturen anzuzeigen die bei dem entsprechenden Update hinzugef gt wurden Klicken Sie auf Nach Updates suchen um die neueste verf gbare Version ESET NOD32 Antivirus zu ermitteln Update Vorgang Nach einem Klick auf Jetzt aktualisieren startet der Download Eine Fortschrittsanzeige und die verbleibende Zeit 52 wird angezeigt Um den Update Vorgang abzubrechen klicken Sie auf Update abbrechen
75. eatSense Kern der entsprechenden Module f r die Pr fung verwendet Bei der Konfiguration der Einstellungen f r ThreatSense zur Pr fung des Computers sind folgende Optionen verf gbar Alternative Datenstr me ADS pr fen Bei den von NTFS Dateisystemen verwendeten alternativen Datenstr men ADS handelt es sich um Datei und Ordnerzuordnungen die mit herk mmlichen Pr ftechniken nicht erkannt werden k nnen Eingedrungene Schadsoftware tarnt sich h ufig als alternativer Datenstrom um nicht erkannt zu werden Hintergrundpr fungen mit geringer Priorit t ausf hren Jede Pr fung nimmt eine bestimmte Menge von Systemressourcen in Anspruch Wenn Sie mit Anwendungen arbeiten die die Systemressourcen stark beanspruchen k nnen Sie eine Hintergrundpr fung mit geringer Priorit t aktivieren um Ressourcen f r die Anwendungen zu sparen Datum f r Ge ndert am beibehalten Aktivieren Sie diese Option um den Zeitpunkt des urspr nglichen Zugriffs auf gepr fte Dateien beizubehalten z B f r die Verwendung mit Datensicherungssystemen anstatt ihn zu aktualisieren Bildlauf f r Log Mit dieser Option k nnen Sie den Bildlauf f r das Log aktivieren oder deaktivieren Wenn der Bildlauf aktiviert ist werden die Informationen im Anzeigefenster nach oben verschoben 31 4 1 1 7 Eingedrungene Schadsoftware wurde erkannt Schadsoftware kann auf vielen Wegen in das System gelangen M gliche Eintrittsstellen sind Websites freig
76. edauer und Transparenz von Meldungen in der Taskleiste festlegen nur bei Systemen die Meldungen in der Taskleiste unterst tzen Deaktivieren Sie das Kontrollk stchen neben Fenster mit Warnungen anzeigen um das Anzeigen aller Warnungsfenster zu unterbinden Diese Option ist nur f r besondere Situationen geeignet F r die meisten Benutzer empfiehlt es sich die Option aktiviert zu lassen Standardeinstellung Hinweise auf dem Desktop dienen ausschlie lich zu Informationszwecken Eingaben des Benutzers sind weder m glich noch erforderlich Sie werden im Infobereich der Taskleiste rechts unten auf dem Bildschirm angezeigt Zum Aktivieren von Desktophinweisen aktivieren Sie die Option Hinweise auf dem Desktop anzeigen Weitere Optionen wie Anzeigedauer und Transparenz lassen sich einstellen indem Sie auf Hinweise konfigurieren klicken Um eine Vorschau des Verhaltens von Hinweisen zu erhalten klicken Sie auf Vorschau W hlen Sie Desktophinweise nicht anzeigen wenn Anwendungen im Vollbildmodus ausgef hrt werden um die Hinweise beim Ausf hren von Anwendungen im Vollbildmodus zu unterdr cken Wenn Popup Fenster nach einer bestimmten Zeit automatisch geschlossen werden sollen aktivieren Sie die Option Fenster mit Hinweisen schlie en nach Sek Die Hinweise werden nach Ablauf der festgelegten Zeit automatisch geschlossen sofern sie nicht bereits vom Benutzer geschlossen wurden Klicken Sie auf Erweiterte Einstellungen um auf zus tzlich
77. eeennnnn 85 5 6 4 3 Ausf hren von Dienste Skripten uunansssessesneeneennnennen 88 5 6 5 H ufig gestellte Fragen FAQ uueeeeeeeeeneneesessesnnnennennne 88 5 6 6 ESET SysInspector als Teil von ESET NOD32 Antivirus 90 ESET SysRescue usussnssnssnnennenne 90 5 7 1 Mindestanforderungen uusssssnssssssnnsnnneneennnnnnnnnnnnnn 90 5 7 2 So erstellen Sie eine Rettungs CD ucnsessssseneeneeeeeenen 91 5 7 3 Zielauswahluasssen ei eek 91 5 7 4 Einstellungen rracsenanaaiinekennen 92 5 7 41 Orde Trara nenne 92 5 7 4 2 ESET NtIVIRUS A ann ae ae 92 5 7 4 3 Erweiterte Einstellungen 000220424400eneeeeeennnnnnnnnnnn 93 5 7 4 4 Internetprotokoll uussssssnnnnnnnensnnnnnnnnneneennnnnnnnnnnn 93 5 7 4 5 Bootf higes USB Ger t uuneeessnsneenennneneeeeenennnnnnn nn 93 5 7 4 6 BRENNEN een ante EERS hR 93 5 7 5 Die Arbeit mit ESETSysRescue uaneeeenssnnneneeeeeeennnnnnnnnenn 94 5 7 5 1 Verwenden des ESET SysRescue Mediums 94 Kommandozeile uusssssnsnssssssssnenonnensnenenssnnnsnnsnsnsnsnesnensnennennn 94 Gl SSaT sons sssisssrse ii scsosnsss sanso ssssis isons sss 7 Schadsoftwaretypen 6 1 1 6 1 2 6 1 3 Bioe 1 17 1 PIRREREBNERTERFBEREEUSRRFECFERPEUFIPLERE ENERFFEUERPERRFELLEFFELREFEDCER 98 6 1 4 ROOK 1 PESPPEEREEFEPPFEEFFEPBEEEFEPPFPEFEEESEEEFEFEEPPEFEFELPRFFETERFEREREEERE 98 6 1 5 AIW ANE neie roan ESTN S P NEEE TT 98 6 1 6 OA A A 99 6 1 7 Packprogr aMi E
78. egebene Ordner E Mails oder Wechselmedien USB Sticks externe Festplatten CDs DVDs Disketten usw Standardm iges Verhalten ESET NOD32 Antivirus kann Bedrohungen mit einem der folgenden Module erkennen e Echtzeit Dateischutz e Web Schutz e E Mail Client Schutz e On Demand Pr fung Standardm ig wenden die Module die normale S uberungsstufe an und versuchen die Datei zu s ubern und in die Quarant ne zu verschieben oder die Verbindung zu beenden Im Infobereich der Taskleiste rechts unten auf dem Bildschirm wird ein Hinweisfenster angezeigt Weitere Informationen zu den S uberungsstufen und zum Verhalten des Produkts finden Sie unter S ubern Caer NOD32 ANTIVIRUS 8 x Bedrohung erkannt Objekt https secure eicar org eicar com txt Bedrohung Eicar Testdatei Informationen Verbindung getrennt in Quarant ne kopiert Schadcode entfernen und l schen Ist f r den Echtzeit Dateischutz keine vordefinierte Aktion angegeben werden Sie in einem Warnungsfenster aufgefordert zwischen verschiedenen Optionen zu w hlen In der Regel stehen die Optionen S ubern L schen und Keine Aktion zur Auswahl Die Auswahl der Option Keine Aktion ist nicht empfehlenswert da infizierte Dateien mit dieser Einstellung nicht ges ubert werden Einzige Ausnahme Sie sind sich sicher dass die Datei harmlos ist und versehentlich erkannt wurde A Warnung Bedrohung erkannt Objekt C Users Petko Downloads B6AA tmp Bedrohung Eicar
79. eiber integriert sodass Sie ihn sp ter nicht mehr suchen m ssen 5 7 4 4 Internetprotokoll In diesem Bereich k nnen Sie grundlegende Netzwerkinformationen konfigurieren und vordefinierte Verbindungen nach dem Ausf hren von ESET SysRescue einrichten W hlen Sie Automatische private IP Adresse um die IP Adresse automatisch vom DHCP Server Dynamic Host Configuration Protocol abzurufen Alternativ kann bei dieser Netzwerkverbindung auch eine manuell eingegebene IP Adresse statische IP Adresse verwendet werden W hlen Sie Benutzerdefiniert zur Konfiguration der entsprechenden IP Einstellungen Wenn Sie diese Option aktivieren m ssen Sie eine IP Adresse eingeben bei LAN und Breitband Internetverbindungen zus tzlich eine Subnetzmaske Geben Sie bei Bevorzugter DNS Server und Alternativer DNS Server die IP Adressen des prim ren und sekund ren DNS Serversein 5 7 4 5 Bootf higes USB Ger t Falls Sie ein USB Ger t als Zielmedium ausgew hlt haben k nnen Sie eines der verf gbaren USB Medien auf der Registerkarte Bootf higes USB Ger t ausw hlen falls mehrere USB Ger te vorhanden sind W hlen Sie das entsprechende Ziel Ger t aus auf dem ESET SysRescue installiert werden soll Warnung Das ausgew hlte USB Ger t wird beim Erstellen von ESET SysRescue formatiert Alle vorher auf dem Ger t gespeicherten Daten gehen dabei verloren Wenn Sie die Option Schnellformatierung ausw hlen werden alle Dateien von der Partition en
80. eingesandt werden soll E Mail Adresse Diese E Mail Adresse wird zusammen mit verd chtigen Dateien an ESET bermittelt M glicherweise wird ESET ber diese Adresse Kontakt mit Ihnen aufnehmen wenn zus tzliche Angaben f r die Dateianalyse ben tigt werden Diese Angabe ist freiwillig Sie werden nur im Ausnahmefall eine Antwort von ESET erhalten da t glich mehrere Zehntausend Dateien auf unseren Servern eingehen und wir nicht jede Meldung 71 individuell beantworten k nnen 4 4 12 System Updates Die Windows Update Funktion ist ein wichtiger Bestandteil des Schutzes vor b sartiger Software Aus diesem Grund ist es essenziell dass Sie verf gbare Microsoft Windows Updates sofort installieren Entsprechend der von Ihnen festgelegten Richtlinien benachrichtigt Sie ESET NOD32 Antivirus ber fehlende Updates Folgende Richtlinien sind verf gbar e Keine Updates Es werden keine Updates zum Download angeboten e Optionale Updates Updates mit beliebiger Priorit t werden zum Download angeboten e Empfohlene Updates Updates mit normaler Priorit t und h her werden zum Download angeboten e Wichtige Updates Updates mit hoher Priorit t und kritische Updates werden zum Download angeboten e Kritische Updates Nur kritische Updates werden zum Download angeboten Klicken Sie auf OK um die nderungen zu speichern Das Fenster System Updates wird nach erfolgter Statusverifizierung durch den Update Server angezeigt Dementspre
81. eladen und automatisch installiert Beachten Sie dass nach der Installation von Programmkomponenten m glicherweise der Computer neu gestartet werden muss e Benutzer fragen Dies ist die Standardoption Stehen Updates f r Programmkomponenten zur Verf gung werden Sie aufgefordert sie zu best tigen oder abzulehnen 55 Nach der Installation eines Updates f r Programmkomponenten kann ein Neustart Ihres Computers erforderlich werden um die Funktionalit t aller Module zu gew hrleisten Im Bereich Computerneustart falls nach Upgrade erforderlich kann der Benutzer eine der folgenden drei Optionen ausw hlen e Niemals ausf hren Es erfolgt keine Aufforderung zum Neustarten des Computers unabh ngig davon ob ein Neustart erforderlich ist oder nicht Es wird nicht empfohlen diese Option zu aktivieren da die Funktion des Computers bis zum Neustart eingeschr nkt sein kann e Benutzer fragen Dies ist die Standardoption Falls nach der Installation von Updates f r Programmkomponenten ein Neustart des Computers erforderlich ist werden Sie zur Best tigung aufgefordert e Automatisch OHNE Benutzerbest tigung Vorsicht auf Servern Falls nach der Installation von Updates f r Programmkomponenten ein Neustart des Computers erforderlich ist wird der Computer ohne Nachfrage neu gestartet HINWEIS Die Auswahl der geeigneten Option h ngt vom jeweiligen Computer ab auf dem die Einstellungen ausgef hrt werden Beachten Sie die unterschiedl
82. ellung des Betriebssystems Statistiken werden normalerweise einmal oder zweimal t glich an ESET bermittelt Keine Dateien einreichen Verd chtige Dateien deren Inhalt oder Verhalten auf eingedrungenen Schadcode hinweist werden nicht ber die ESET Live Grid Technologie zur Analyse an ESET bermittelt Erweiterte Einstellungen Ein Dialogfenster mit zus tzlichen Einstellungen f r ESET Live Grid wird angezeigt Wenn Sie ESET Live Grid einige Zeit verwendet haben kann es sein dass auch nach dem Deaktivieren des Systems noch einige Datenpakete zum Senden vorliegen Zum n chstm glichen Zeitpunkt werden diese Pakete an ESET bermittelt Es werden aber keine neuen Pakete mehr erstellt 65 4 4 6 1 Verd chtige Dateien In der Registerkarte Dateien in den erweiterten Einstellungen von ESET Live Grid k nnen Sie konfigurieren wie Bedrohungen zur Analyse an ESET gesendet werden Wenn Sie eine verd chtige Datei finden k nnen Sie sie zur Analyse an unser Virenlabor einreichen Sollte dabei sch dlicher Code zu Tage treten wird dieser beim n chsten Update der Signaturdatenbank ber cksichtigt Ausschlussfilter ber diese Option k nnen Sie bestimmte Dateien oder Ordner vom Senden ausschlie en Hier eingetragene Dateien werden nicht an ESET bermittelt auch wenn sie verd chtigen Code enthalten Hier k nnen Dateien eingetragen werden die eventuell vertrauliche Informationen enthalten wie zum Beispiel Textdokumente oder Tabel
83. empfehlen Ihnen alle anderen Virusschutzprogramme zu deinstallieren Eine Liste von Tools zum Deinstallieren blicher Virenschutzsoftware finden Sie in unserem ESET Knowledgebase Artikel in englischer und in bestimmten weiteren Sprachen verf gbar 2 1 Live Installer Nachdem Sie das Live Installer Installationspaket heruntergeladen haben doppelklicken Sie auf die Installationsdatei und befolgen Sie die schrittweisen Anweisungen im Installationsfenster Wichtig F r diese Art der Installation ist eine Internetverbindung erforderlich 6 ESET NOD32 Antivirus installieren NOD32 ANTIVIRUS Deutsch v ESET NOD32 Antivirus installieren Schneller leistungsstarker Virenschutz Der leistungsstarke Schutz von ESET NOD32 Antivirus sorgt f r ein sicheres Browsen Spielen und Kommunizieren im Internet Die L sung y ES beseitigt die verschiedensten Bedrohungen im Internet und bietet ein d r Pr fprogramm f r soziale Medienanwendungen Internetverbindung erforderlich W hlen Sie im Dropdown Men Produktsprache w hlen die gew nschte Sprache aus und klicken Sie auf Installieren Warten Sie einen Moment bis die Installationsdateien heruntergeladen wurden Nach dem Sie die Endbenutzer Softwarelizenzvereinbarung akzeptiert haben werden Sie zur Konfiguration von ESET Live Grid aufgefordert ESET Live Grid stellt sicher dass ESET sofort und fortlaufend ber neue Bedrohungen informiert wird um unsere Kunden
84. en v Regel ausschlie lich f r diesen Vorgang erstellen Alle oben genannten Vorg nge z Regel ausschlie lich f r dieses Ziel erstellen C Program Files Internet Explorer iexplore exe Z ESET Knowledgebase durchsuchen Erweiterte Einstellungen ausblenden www eset de ber das Dialogfenster Zugriff auf andere Anwendung zulassen k nnen Sie eine Regel erstellen die auf einer beliebigen neuen Aktion basiert die HIPS erkennt und dann die Bedingungen festlegen unter denen die Aktion zugelassen oder verweigert werden soll Klicken Sie auf Erweiterte Optionen anzeigen um die genauen Parameter f r die neue Regel zu definieren Regeln die auf diese Weise erstellt wurden und manuell erstellte Regeln sind gleichrangig daher k nnen erstere allgemeiner sein als die Regel die das Dialogfenster ausgel st hat Derselbe Vorgang kann also die Anzeige eines anderen Fensters ausl sen nachdem eine solche Regel erstellt wurde wenn die Parameter Ihrer vorherigen Regeln nicht auf die Situation zutreffen Wenn Sie die Option Aktion f r Prozess vor bergehend anwenden aktivieren wird die Aktion Zulassen Blockieren bis zu einer nderung der Regeln oder des Filtermodus zum Update des HIPS Moduls bzw bis zum n chsten Systemstart angewendet Nach einer dieser Aktionen werden die vor bergehenden Regeln gel scht 4 1 5 Gamer Modus Der Gamer Modus ist eine Funktion f r Benutzer die ihre Software ununterbro
85. en Prozess Risiko Anzahl Erkennung Anwendungsna Update i x vor 1 Jahr Microsoft Windo vw Kir w vor5Jahren Microsoft Windo 3 Einstellungen wininit exe w vor 5 Jahren Microsoft Windo winlogon exe w vor 2 Jahren Microsoft Windo _ services exe w vor 5 Jahren Microsoft Windo X Tools Isass exe vn vor 5 Jahren Microsoft Windo Ism exe vn vor 2 Jahren Microsoft Windo E m svchost exe w vor 5 Jahren Microsoft Windo amp Hilfe und Support vboxservice exe n vor3 Monaten Oracle VM VirtualBo spoolsv exe fr vor 2 Jahren Microsoft Windo Biiezita server exe iv vor 1 Monat FileZilla Server m dwm exe w vor 5 Jahren Microsoft Windo m taskhost exe w vor 1 Jahr Microsoft Windo G explorer exe w vor2Jahren Microsoft Windo i Sa vboxtray exe 4 vor 3 Monaten Oracle VM VirtualBo j B snagit32 exe r vor 2 Jahren Snagit ie Datei c windows system32 smss exe Dateigr e 110 0 kB Dateibeschreibung Windows Session Manager Firmenname Microsoft Corporation Dateiversion 6 1 7600 16385 win _rtm 090713 1255 ENJOY SAFER TECHNOLOGY Produktname Microsoft Windows Operating System Prozess Zeigt den Namen des Programms oder Prozesses an das der derzeit auf dem Computer ausgef hrt wird Sie k nnen alle auf Ihrem Computer ausgef hrten Prozesse auch ber den Windows Taskmanager anzeigen ffnen Sie den Taskmanager indem Sie
86. en gt Webbrowser und E Mail Programme e Als Webbrowser oder E Mail Programme eingestufte Ports und Anwendungen Aktiviert die Weiterleitung des Datenverkehrs von den entsprechenden Ports sowie von Anwendungen die als Webbrowser oder E Mail Programme eingestuft sind an den internen Proxyserver 4 2 3 1 Webbrowser und E Mail Programme HINWEIS Ab Windows Vista Service Pack 1 und Windows Server 2008 wird zur Pr fung der Netzwerkkommunikation die neue Architektur der Windows Filterplattform WFP verwendet Da bei der WFP Technologie spezielle berwachungstechniken verwendet werden steht hier der Abschnitt Webbrowser und E Mail Programme nicht zur Verf gung Da im Internet Sicherheitsbedrohungen allgegenw rtig sind ist sicheres Internetsurfen besonders wichtig Durch Sicherheitsl cken in Webbrowsern und gef lschte Hyperlinks kann Schadcode unbemerkt in Ihr System eindringen Deshalb bietet ESET NOD32 Antivirus besondere Funktionen zur Verbesserung der Sicherheit von Webbrowsern an Sie k nnen beliebige Anwendungen die auf das Internet zugreifen als Webbrowser einstufen Das Kontrollk stchen kann einen der zwei folgenden Status annehmen e Nicht aktiviert Die Kommunikation der Anwendungen wird nur f r festgelegte Ports gefiltert e Aktiviert Die Kommunikation der Anwendungen wird immer gepr ft auch wenn ein anderer Port angegeben ist 46 4 2 3 2 Ausgeschlossene Anwendungen W hlen Sie aus der Liste die Netzwerk Anwendun
87. en in Archiven l schen Im Standard S uberungsmodus wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Archive die auch nicht infizierte Dateien enthalten werden also nicht gel scht Die Option Immer versuchen automatisch zu entfernen sollten Sie mit Bedacht einsetzen da in diesem Modus alle Archive gel scht werden die mindestens eine infizierte Datei enthalten und dies unabh ngig vom Status der brigen Archivdateien Wenn Ihr Computer die Symptome einer Malware Infektion aufweist Computer arbeitet langsamer als gew hnlich reagiert h ufig nicht usw sollten Sie folgenderma en vorgehen e ffnen Sie ESET NOD32 Antivirus und klicken Sie auf Computer pr fen e Klicken Sie auf Smart Pr fung weitere Informationen siehe Abschnitt Computer pr fen e Nachdem die Pr fung abgeschlossen ist berpr fen Sie im Log die Anzahl der gepr ften infizierten und wiederhergestellten Dateien Wenn Sie nur einen Teil Ihrer Festplatte pr fen m chten w hlen Sie Pr fen mit speziellen Einstellungen und anschlie end die Bereiche die auf Viren gepr ft werden sollen 4 1 1 8 Dokumentenschutz Die Dokumentenschutzfunktion berpr ft Microsoft Office Dokumente vor dem ffnen sowie automatisch von Internet Explorer heruntergeladene Dateien wie Microsoft ActiveX Elemente Der Dokumentenschutz bietet eine zus tzliche Schutzebene zum Echtzeit Dateischutz und kann deaktiviert werden um auf Sys
88. en miteinander in Konflikt geraten Wir empfehlen Ihnen vor der Installation von ESET alle anderen Virusschutzprogramme zu deinstallieren Echtzeit Dateischutz startet nicht Wenn der Echtzeit Dateischutz beim Systemstart nicht initialisiert wird und die Option Echtzeit Dateischutz automatisch starten aktiviert ist kann dies an Konflikten mit anderen Programmen liegen Sollte dies der Fall sein wenden Sie sich an den ESET Support 4 1 1 2 Computer pr fen Die manuelle Pr fung ist ein wichtiger Teil Ihrer Virenschutzl sung Sie dient zur Pr fung von Dateien und Ordnern auf dem Computer Aus Sicherheitsgr nden ist es dringend erforderlich dass Sie Ihren Computer nicht nur bei Infektionsverdacht pr fen sondern diese Pr fung in die allgemeinen Sicherheitsroutinen integrieren Es wird empfohlen regelm ig eine umfassende Pr fung des Computers vorzunehmen um Viren zu entdecken die nicht vom Echtzeit Dateischutz erfasst wurden als sie auf die Festplatte gelangten Dies kommt z B vor wenn der Echtzeit Dateischutz zu diesem Zeitpunkt deaktiviert oder die Signaturdatenbank nicht auf dem neuesten Stand ist oder die Datei nicht als Virus erkannt wird wenn sie auf dem Datentr ger gespeichert wird Die hierf r vorgesehene Funktion Computer pr fen hat zwei Unterbefehle Bei der Smart Pr fung wird das System schnell berpr ft ohne dass Sie daf r weitere Pr fparameter konfigurieren m ssen Unter Pr fen mit speziellen Einstellungen k
89. er eine Bedrohung aufgetreten ist der Pfad zu dieser Datei der Dateiname Datum und Uhrzeit der Prozess ber den die Bedrohung auf Ihrem Computer in Erscheinung getreten ist und Informationen zum Betriebssystem des Computers ESET NOD32 Antivirus ist standardm ig so konfiguriert dass verd chtige Dateien zur genauen Analyse an ESET eingereicht werden Dateien mit bestimmten Erweiterungen z B doc oder xIs sind immer von der bermittlung ausgeschlossen Sie k nnen andere Dateierweiterungen hinzuf gen wenn es bestimmte Dateitypen gibt die Sie oder Ihr Unternehmen nicht bermitteln m chten Das Einstellungsmen f r ESET Live Grid bietet verschiedene Optionen zum Aktivieren Deaktivieren von ESET Live Grid mit dem verd chtige Dateien und anonyme statistische Daten an ESET bermittelt werden Um darauf zuzugreifen klicken Sie in der Baumstruktur der erweiterten Einstellungen auf Tools gt ESET Live Grid An ESET Live Grid teilnehmen empfohlen Aktiviert deaktiviert ESET Live Grid mit dem verd chtige Dateien und anonyme statistische Daten an ESET bermittelt werden Keine statistischen Daten einreichen W hlen Sie diese Option wenn Sie mit ESET Live Grid keine statistischen Daten ber Ihren Computer senden m chten Dabei handelt es sich um Informationen zu neu erkannten Bedrohungen Erfasst werden Name der Bedrohung Datum und Uhrzeit der Erkennung Versionsnummer von ESET NOD32 Antivirus Versionsdaten und Regionseinst
90. er entries 204 74 105 85 172 16 152 2 ER Beim Ausf hren des Skripts werden die markierten DNS Servereintr ge entfernt 06 Important registry entries Wichtige Registrierungseintr ge Dieser Abschnitt enth lt Informationen zu wichtigen Registrierungseintr gen Beispiel 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default _Page URL http thatcrack com Beim Ausf hren des Skripts werden die markierten Eintr ge gel scht auf eine L nge von O Byte abgeschnitten oder auf die Standardwerte zur ckgesetzt Was davon im Einzelfall geschieht h ngt von der Art des Eintrags und dem Wert des Schl ssels ab 07 Services Dienste Dieser Abschnitt enth lt eine Liste der auf dem System registrierten Dienste Beispiel 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service e
91. erver ist nur in ESET Endpoint Antivirus oder ESET Endpoint Security verf gbar Die Updates k nnen nur dann ordnungsgem heruntergeladen werden wenn alle Update Informationen richtig eingegeben wurden Falls Sie eine Firewall verwenden stellen Sie sicher dass das Programm Verbindungen mit dem Internet herstellen darf HTTP Kommunikation ist aktiviert Erweiterte Einstellungen Ausgew hltes Profil 4 Web und E Mail Eigenes Profil _ Profle Q Update z S Update Einstellungen f r ausgew hltes Profil 2 Erweiterte Update Einstellungen Benutzername Passwort _ H 2 Tools EAV 05541608 u E ME REHBEB Regul re Updates Testmodus Erweiterte Einstellungen Update Unia E Keine Meldung ber erfolgreiches Update anzeigen Ihr aktuelles Update Profil wird im Dropdown Men Ausgew hltes Profil angezeigt Klicken Sie auf Profile um ein neues Profil zu erstellen 54 Zur Anmeldung beim Update Server verwenden Sie den Benutzernamen und das Passwort die beim Kauf erzeugt und Ihnen zugestellt wurden Standardm ig wird keine Anmeldung verlangt und die Felder Benutzername und Passwort bleiben leer Der Testmodus Option Testmodus stellt Updates bereit die intern umfangreich gepr ft wurden und in absehbarer Zeit allgemein verf gbar sein werden Wenn Sie den Testmodus aktivieren k nnen Sie fr her von den neuesten Erkennungsmethoden u
92. et verbreitet wird Hoaxes werden im Allgemeinen per E Mail oder ber Kommunikationstools wie ICQ oder Skype versendet Der Inhalt der Nachricht ist meist ein Scherz oder eine Falschmeldung Oft werden dabei Falschmeldungen zu angeblichen Computerviren verbreitet Der Empf nger soll verunsichert werden indem ihm mitgeteilt wird dass sich auf seinem Computer ein nicht identifizierbarer Virus befindet der Dateien zerst rt Passw rter abruft oder andere sch dliche Vorg nge verursacht Es kommt vor dass ein Hoax den Empf nger auffordert die Nachricht an seine Kontakte weiterzuleiten wodurch er sich verbreitet Es gibt verschiedenste Arten von Hoaxes Mobiltelefon Hoaxes Hilferufe Angebote zu Geld berweisungen aus dem Ausland usw H ufig ist es nicht m glich die tats chliche Absicht des Autors zu durchschauen Wenn Sie eine Nachricht lesen in der Sie aufgefordert werden diese an alle Ihre Kontakte weiterzuleiten so handelt es sich m glicherweise um einen Hoax Es gibt viele Internetseiten auf denen Sie pr fen k nnen ob eine E Mail rechtm ig ist oder nicht Bevor Sie eine fragliche Nachricht weiterleiten versuchen Sie ber eine Internetsuche abzukl ren ob es sich um einen Hoax handelt 6 3 3 Phishing Der Begriff Phishing bezeichnet eine kriminelle Vorgehensweise die sich Techniken des Social Engineering Manipulation von Benutzern zur Erlangung vertraulicher Informationen zunutze macht Das Ziel von Phishin
93. f hrt und das Fenster Neues Ger t erkannt wird geschlossen e Einstellungen ffnet die Einstellungen f r Wechselmedien Caer Nele r2 N N 1028 x A Neues Ger t erkannt CD DVD GA gt Jetzt pr fen Sp ter pr fen s Einstellungen Immer die ausgew hlte Option verwenden 4 1 3 Medienkontrolle ESET NOD32 Antivirus bietet Methoden zur automatischen Pr fung von Ger ten CD DVD USB Mit diesem Modul k nnen Sie Medien bzw Ger te pr fen oder sperren oder erweiterte Filter und Berechtigungseinstellungen anpassen und definieren wie ein Benutzer auf diese Ger te zugreifen und mit ihnen arbeiten kann Dies ist sinnvoll wenn der Administrator verhindern m chte dass Benutzer Ger te mit unerw nschten Inhalten verwenden Unterst tzte externe Ger te e CD DVD e Datentr gerspeicher e FireWire Speicher Hinweis Wenn die Medienkontrolle in ESET Endpoint Security oder ESET Endpoint Antivirus in einer Unternehmensumgebung verwendet wird werden zus tzliche Typen externer Ger te unterst tzt Die Einstellungen f r die Medienkontrolle k nnen unter Erweiterte Einstellungen F5 gt Computer gt Medienkontrolle ge ndert werden ber das Kontrollk stchen Systemintegration aktivieren Sie die Funktion Medienkontrolle in ESET NOD32 Antivirus Sie m ssen Ihren Computer neu starten um die nderungen zu bernehmen Wenn die Medienkontrolle aktiviert ist wird die Option Regeln konfigurieren f
94. f mehrere Verbindungsarten zur ckgreifen muss um eine Verbindung zu den Update Servern herzustellen Nehmen wir als Beispiel einen Laptop dessen Updates normalerweise ber einen lokalen Server einen sogenannten Mirror im lokalen Netzwerk erfolgen der aber seine Updates direkt von den ESET Update Servern bezieht wenn keine Verbindung zum lokalen Netzwerk hergestellt werden kann z B auf einer Gesch ftsreise Dieser Laptop kann zwei Profile haben das erste Profil f r die Verbindung zum lokalen Server das zweite Profil f r die Verbindung zu den ESET Servern Sobald diese Profile eingerichtet sind w hlen Sie Tools gt Taskplaner und bearbeiten Sie die Update Task Einstellungen Legen Sie eines der Profile als prim res Profil fest das andere als sekund res Profil Ausgew hltes Profil Das momentan verwendete Update Profil Um es zu ndern w hlen Sie ein Profil aus dem Dropdown Men aus Hinzuf gen Erstellen neuer Updateprofile Im unteren Teil des Fensters sind die vorhandenen Profile aufgelistet 5 2 Tastaturbefehle F r die Arbeit mit ESET NOD32 Antivirus stehen Ihnen die folgenden Tastaturbefehle zur Verf gung Strg G deaktiviert die grafische Benutzeroberfl che des Produkts Strg l ffnet die Seite ESET SysInspector Strg L ffnet die Seite Log Dateien Strg S ffnet die Seite Taskplaner Strg Q ffnet die Seite Quarant ne Strg U ffnet die Einrichtung eines Benutzerkontos und Passworts 76 Str
95. formationen zum Erstellen und Konfigurieren von Update Tasks finden Sie im Abschnitt Taskplaner 58 4 4 Tools Das Men Tools enth lt Module die die Verwaltung des Programms vereinfachen und zus tzliche Optionen f r erfahrene Benutzer bereitstellen nen ii Fo 8 mie NOD32 ANTIVIRUS 8 v Tools A Startseite D Log Dateien Taskplaner Letzter Eintrag 9 19 2014 3 43 25 PM Zahl der geplanten Tasks 7 Q Pr fen des Computers J Schutzstatistiken 8 Quarant ne o Update Statistik zu Bedrohungen und Spam Zahl der Objekte in der Quarant ne 4 e Einstellungen Aktivit t beobachten ESET SysInspector Dateisystem Netzwerkaktivit t Zahl der Snapshots des Computerstatus 0 Ausgef hrte Prozesse Hilfe und Support Reputationsinformationen von ESET Live Grid Datei zur Analyse einreichen ea ESET SysRescue Analyse im ESET Virenlabor Rettungs CD erstellen ESET Social Media Scanner Sch tzen Sie Ihre Konten in sozialen Netzwerken G ENJOY SAFER TECHNOLOGY Dieser Bereich enth lt die folgenden Elemente e Log Dateien e Schutzstatistiken e Aktivit t beobachten e Ausgef hrte Prozesse wenn ESET Live Grid in ESET NOD32 Antivirus aktiviert ist e Taskplaner e Quarant ne e ESET SysInspector Datei zur Analyse einreichen Erm glicht Ihnen eine verd chtige Datei zur Analyse bei ESET einzureichen Das Dialogfenster das nach dem Anklicken dieser Option erscheint wird unter Dateien zur Analyse ein
96. g R stellt die standardm ige Fenstergr e und die standardm ige Fensterposition auf dem Bildschirm wieder her Zur besseren Navigation in Ihrem ESET Produkt stehen die folgenden Tastaturbefehle zur Verf gung F1 ffnet die Hilfeseiten F5 ffnet die erweiterten Einstellungen Pfeiltasten Navigation in der Software durch Elemente nach oben unten erweitert den Knoten unter Erweiterte Einstellungen reduziert den Knoten unter Erweiterte Einstellungen TAB bewegt den Cursor in einem Fenster Esc schlie t das aktive Dialogfenster 5 3 Diagnose Mit der Diagnose k nnen Speicherabbilddateien von ESET Prozessen erstellt werden z B ekrn Im Falle eines Absturzes einer Anwendung wird eine Speicherabbilddatei erstellt Diese kann Entwicklern helfen Fehler im Code zu finden und verschiedene Probleme von ESET NOD32 Antivirus zu l sen Es stehen zwei Typen von Speicherabbilddateien zur Verf gung e Vollst ndiges Speicherabbild Zeichnet den gesamten Inhalt des Arbeitsspeichers auf wenn die Anwendung unerwartet beendet wird Ein vollst ndiges Speicherabbild kann auch Daten von Prozessen enthalten die ausgef hrt wurden als das Speicherabbild geschrieben wurde e Kleines Speicherabbild Protokolliert die kleinste Menge an Daten die helfen k nnten die Ursache f r den Absturz der Anwendung herauszufinden Dieser Dateityp ist eher zu empfehlen wenn der Speicherplatz begrenzt ist Da jedoch die enthaltene Datenmenge
97. g ist es an vertrauliche Daten wie Kontonummern PIN Codes usw heranzukommen Der Zugriff auf vertrauliche Informationen wird oft durch das Versenden von E Mails erreicht die von einer scheinbar vertrauensw rdigen Person bzw von einem scheinbar seri sen Unternehmen z B Finanzinstitution Versicherungsunternehm stammen Eine solche E Mail kann sehr echt aussehen Grafiken und Inhalte wurden m glicherweise sogar von der Quelle entwendet die nachgeahmt werden soll Sie werden unter einem Vorwand Datenpr fung finanzielle Transaktionen usw aufgefordert pers nliche Daten einzugeben wie Ihre Bankverbindung Benutzernamen und Passw rter Alle diese Daten werden Sie denn bermittelt k nnen m helos gestohlen oder missbraucht werden Banken Versicherungen und andere rechtm ige Unternehmen fragen nie in einer E Mail nach Benutzername und Passwort 6 3 4 Erkennen von Spam Mails Es gibt verschiedene Anzeichen die darauf hindeuten dass es sich bei einer bestimmten E Mail in Ihrem Postfach um Spam handelt Wenn eines oder mehrere der folgenden Kriterien zutreffen handelt es sich h chstwahrscheinlich um eine Spam Nachricht e Die Adresse des Absenders steht nicht in Ihrer Kontaktliste e Ihnen wird ein gr erer Geldbetrag in Aussicht gestellt Sie sollen jedoch zun chst eine kleinere Summe zahlen e Sie werden unter einem Vorwand Datenpr fung finanzielle Transaktionen usw aufgefordert pers nliche Daten einzugeben wie I
98. g ist eine Standardfunktion von Computern Leider ist diese technische M glichkeit mittlerweile auch der wichtigste Weg zur Verbreitung von Schadsoftware Der Web Schutz besteht in der berwachung der Kommunikation zwischen Webbrowsern und Remoteservern und entspricht den Regeln f r HTTP Hypertext Transfer Protocol und HTTPS verschl sselte Kommunikation Wir empfehlen dringend den Web Schutz zu aktivieren Zugriff auf diese Option erhalten Sie im Hauptfenster von ESET NOD32 Antivirus unter Einstellungen gt Web und E Mail gt Web Schutz Der Zugriff auf bekannte Webseiten mit Schadcode wird immer gesperrt r O IK 2 06 Warnung ESET NOD32 A A Zugriff verweigert Der Zugriff auf die Webseite wurde blockiert URL anzeigen Diese Webseite ist in der Liste der Websites mit m glicherweise gef hrlichem Inhalt enthalten ESET Knowledgebase ffnen www eset com 4 2 2 1 HTTP HTTPS ESET NOD32 Antivirus ist standardm ig f r die Standards der g ngigen Webbrowser konfiguriert Dennoch k nnen Sie die Einstellungen f r die HTTP Pr fung unter Erweiterte Einstellungen F5 gt Web und E Mail gt Web Schutz gt HTTP HTTPS bearbeiten Im Hauptfenster f r die HTTP HTTPS Filterung k nnen Sie die Option HTTP Pr fung aktivieren aus bzw abw hlen Au erdem k nnen Sie die Portnummern f r die HTTP Kommunikation festlegen In der Standardeinstellung sind die Portnummern 80 HTTP 8080 und 3
99. gen f r deren Datenkommunikation keine Inhaltspr fung erfolgen soll Dies schlie t die HTTP POP3 IMAP Datenkommunikation ausgew hlter Anwendungen von der Pr fung auf Bedrohungen aus Wir empfehlen diese Option nur f r Anwendungen zu aktivieren deren Datenkommunikation nicht ordnungsgem funktioniert wenn die Pr fung aktiviert ist Aktuell ausgef hrte Anwendungen und Dienste stehen hier automatisch zur Verf gung Klicken Sie auf Hinzuf gen um manuell eine Anwendung auszuw hlen die nicht in der Protokollpr fliste angezeigt wird 2 8 Web und E Mail Die ausgew hlten Anwendungen werden von der Protokollpr fung ausgenommen HTTP IMAP H POP3 7 c program Files x86 Google Chrome Application chrome exe C Program Files x86 MacroRecorder MacroRecorder exe c Program Files ESET ESET NOD32 Antivirus SysInspector exe amp C Program Files Internet Explorer jexplore exe c Users Petko AppData Local Temp InstHelper exe c windows System32 LogonUlI exe c windows System32 sass exe C windows System32 services exe C windows System32 svchost exe C Windows System32 winlogon exe STRUaR 4 2 3 3 Ausgeschlossene IP Adressen Die in der Liste eingetragenen Adressen werden von der Protokollinhaltspr fung ausgeschlossen Die HTTP POP3 IMAP Datenkommunikat
100. gen finden Sie Informationen zum sicheren Definieren gesamter Dom nen inklusive deren Unterdom nen Um eine Liste zu aktivieren w hlen Sie die Option Liste aktiv Wenn Sie beim Zugriff auf eine Adresse aus der aktuellen Liste benachrichtigt werden m chten w hlen Sie Benachrichtigung bei Verwendung von Adresse aus Liste Erweiterte Einstellungen EM Computer URL Adressverwaltung 9 8 Web und E Mail Mittels URL Adress Maskenlisten k nnen Sie angeben welche Adressen gesperrt zugelassen E Mail Programm Schutz oder von der Pr fung ausgenommen sind Die Listen werden nach Typ gruppiert Team Tan i HTTP HTTPS Adressen die nicht gepr ft werden Protokollpr fung Phishing Schutz 7 Aktive auflisten Benachrichtigung bei Verwendung von Adresse aus Liste Update 2 Tools d main com H B Benutzeroberfl che Sok _ Abbrechen Standard Hinzuf gen Aus Datei Hiermit k nnen Sie der Liste entweder manuell Hinzuf gen oder aus einer einfachen Textdatei Aus Datei eine Adresse hinzuf gen Die Option Aus Datei erm glicht Ihnen das Hinzuf gen mehrerer URL Adressen Masken die in einer Textdatei gespeichert sind Bearbeiten Adressen manuell bearbeiten z B durch Hinzuf gen eines Platzhalters und Entfernen Alle entfernen Klicken Sie auf Entfernen um die ausgew hlte Adresse aus der Liste zu l schen Klicken Sie auf
101. glich sie mit herk mmlichen Pr fmethoden zu erkennen 4 1 1 1 Echtzeit Dateischutz Der Echtzeit Dateischutz berwacht alle f r den Virenschutz relevanten Systemereignisse Alle Dateien werden beim ffnen Erstellen oder Ausf hren auf Ihrem Computer auf Schadcode gepr ft Der Echtzeit Dateischutz wird beim Systemstart gestartet Der Echtzeit Dateischutz berwacht alle Datentr ger auf das Eintreten bestimmter Ereignisse wie den Zugriff auf eine Datei Durch die Verwendung der ThreatSense Erkennungsmethoden siehe Abschnitt Einstellungen f r ThreatSense kann der Echtzeit Dateischutz so konfiguriert werden dass neu erstellte und vorhandene Dateien unterschiedlich behandelt werden Sie k nnen den Echtzeit Dateischutz z B so konfigurieren dass neuere Dateien genauer berwacht werden Bereits gepr fte Dateien werden nicht erneut gepr ft sofern sie nicht ge ndert wurden um die Systembelastung durch den Echtzeit Dateischutz m glichst gering zu halten Nach einem Update der Signaturdatenbank werden die Dateien sofort wieder gepr ft Mit der Smart Optimierung legen Sie die Pr feinstellungen fest Wenn diese Option deaktiviert ist werden alle Dateien bei jedem Zugriff gepr ft Um die Option zu ndern klicken Sie in dem Fenster mit den erweiterten Einstellungen F5 auf Computer gt Viren und Spyware Schutz gt Echtzeit Dateischutz Klicken Sie auf Einstellungen neben ThreatSense Einstellungen gt Sonstige und aktivieren bzw deak
102. grad der durch sie verursachten Sch den Einige von ihnen sind aufgrund ihrer F higkeit Dateien von der Festplatte gezielt zu l schen u erst gef hrlich Andererseits gibt es aber auch Viren die keinen Schaden verursachen Ihr einziger Zweck besteht darin den Benutzer zu ver rgern und die technischen F higkeiten ihrer Urheber unter Beweis zu stellen Wenn Ihr Computer mit einem Virus infiziert ist und ein S ubern nicht m glich ist senden Sie die Datei zur genaueren Pr fung an ESET In einigen F llen k nnen infizierte Dateien so stark ge ndert werden dass eine S uberung nicht m glich ist und die Datei durch eine saubere Kopie ersetzt werden muss 6 1 2 W rmer Bei einem Computerwurm handelt es sich um ein Programm das Schadcode enth lt der Hostcomputer angreift und sich ber Netzwerke verbreitet Der grundlegende Unterschied zwischen Viren und W rmern besteht darin dass W rmer in der Lage sind sich selbstst ndig zu vermehren und zu verbreiten Sie sind unabh ngig von Hostdateien oder Bootsektoren W rmer verbreiten sich an die E Mail Adressen in Ihrer Kontaktliste oder nutzen Sicherheitsl cken von Anwendungen in Netzwerken Daher sind W rmer wesentlich funktionsf higer als Computerviren Aufgrund der enormen Ausdehnung des Internets k nnen sich W rmer innerhalb weniger Stunden und sogar Minuten ber den gesamten Globus verbreiten Dasich W rmer unabh ngig und rasant vermehren k nnen sind sie gef hrlicher als
103. gsprotokollen gt SSL und aktivieren Sie die Option SSL Protokoll immer pr fen 42 e r x Erweiterte Einstellungen Gaer Computer IMAP IMAPS Pr fung 5 8 Web und E Mail IMAP Pr fungseinstellungen EN EMal Programm Schutz 7 IMAP Pr fung aktivieren E E Mail Programme Integration in E Mail Programme tcine se x 13 POP3 POP3S Web Schutz IMAPS Pr fungseinstellungen e Protokollpr fung IMAPS Filtermodus E Phishing Schutz Bee 4 Update Keine IMAPS Pr fung verwenden H 3 Tools IMAPS Protokollpr fung f r ausgew hlte Ports durchf hren H B Benutzeroberfl che Portnutzung IMAPS Protokoll 585 993 Q sae CE e rum 4 2 1 3 POP3 POP3S Pr fung Das POP3 Protokoll ist das am h ufigsten verwendete Protokoll zum Empfangen von E Mails mit einem E Mail Programm ESET NOD32 Antivirus bietet POP3 Protokoll Schutzfunktionen unabh ngig vom verwendeten E Mail Programm Das Modul das diese Kontrollfunktion bereitstellt wird automatisch beim Systemstart initialisiert und ist dann im Speicher aktiv Um das Modul einsetzen zu k nnen muss es aktiviert sein Die POP3 Pr fung wird automatisch ausgef hrt ohne dass das E Mail Programm neu konfiguriert werden muss In der Standardeinstellung wird die gesamte Kommunikation ber Port 110 gepr ft Bei Bedarf k nnen weitere Kommunikationsports hinzugef gt werden Mehrfache Portnummern m ssen durch ein Komma voneinander getrennt sein
104. h lt die durch den Web Schutz gesperrten Websites Die Logs enthalten die Uhrzeit die URL Adresse den Benutzer und die Anwendung die eine Verbindung zur gegebenen Website erstellt hat Medienkontrolle Enth lt Datens tze zu Wechselmedien oder externen Ger ten die an den Computer angeschlossen wurden Nur Ger te mit einer entsprechenden Regel f r die Medienkontrolle werden in die Log Datei aufgenommen Wenn auf ein angeschlossenes Ger t keine Regel zutrifft wird f r das Ger t kein Log Eintrag erstellt Hier k nnen Sie au erdem Details wie Ger tetyp Seriennummer Herstellername und Mediengr e je nach Verf gbarkeit der Informationen anzeigen In jedem Abschnitt k nnen die angezeigten Informationen direkt in die Zwischenablage kopiert werden Tastaturbefehl Strg C W hlen Sie dazu die gew nschten Eintr ge aus und klicken Sie auf Kopieren Zur Auswahl mehrerer Eintr ge verwenden Sie die Strg und die Umschalttaste Das Kontextmen k nnen Sie ber einen Rechtsklick auf einen Eintrag ffnen Im Kontextmen stehen folgende Optionen zur Verf gung e Eintr ge desselben Typs filtern Wenn Sie diesen Filter aktivieren werden nur Eintr ge desselben Typs angezeigt Diagnose Warnungen e Filter Suchen Wenn diese Option aktiviert ist wird das Fenster Log Filter angezeigt in dem Sie die Filterkriterien festlegen k nnen e Filter l schen L scht alle Filtereinstellungen wie oben beschrieben e Alles kopieren
105. h bei nicht aktivierter Integration ist die E Mail Kommunikation durch den E Mail Client Schutz POP3 IMAP weiterhin gesch tzt 41 4 2 1 1 1 Konfiguration des E Mail Schutzes Der E Mail Schutz unterst tzt folgende E Mail Clients Microsoft Outlook Outlook Express Windows Mail und Windows Live Mail Der E Mail Schutz ist ein Plug In f r diese Programme Das Plugin funktioniert unabh ngig vom eingesetzten Protokoll Wenn beim E Mail Client eine verschl sselte Nachricht eingeht wird diese entschl sselt und an das Virenschutz Pr fmodul weitergeleitet Folgende E Mails pr fen Eingehende E Mails Aktiviert deaktiviert die berpr fung empfangener Nachrichten Ausgehende E Mails Aktiviert deaktiviert die berpr fung ausgehender Nachrichten E Mails die zum Lesen ge ffnet werden Aktiviert deaktiviert die berpr fung gelesener Nachrichten Aktion f r infizierte E Mails Keine Aktion Infizierte Anh nge werden erkannt aber es werden keine Aktionen f r E Mails durchgef hrt E Mail l schen Es werden Hinweise zu Bedrohungen angezeigt Betroffene E Mails werden gel scht In den Ordner Gel schte Objekte verschieben Infizierte E Mails werden automatisch in den Ordner Gel schte Objekte verschoben In folgenden Ordner verschieben Geben Sie einen Ordner an in den infizierte E Mails nach der Erkennung verschoben werden sollen Sonstige Nach Signaturdatenbank Update E Mails erneut pr fen Aktiviert deaktivier
106. he Daten zu versenden z B eine Liste der besuchten Websites E Mail Adressen aus dem Adressbuch des Benutzers oder eine Auflistung von Tastatureingaben Die Entwickler von Spyware geben vor auf diesem Weg die Interessen und Bed rfnisse der Benutzer erkunden zu wollen Ziel sei es gezieltere Werbeangebote zu entwickeln Das Problem dabei ist dass nicht wirklich zwischen n tzlichen und b sartigen Anwendungen unterschieden werden kann Niemand kann sicher sein dass die gesammelten Informationen nicht missbraucht werden Die von Spyware gesammelten Daten enthalten m glicherweise Sicherheitscodes PINs Kontonummern usw Spyware wird oft im Paket mit der kostenlosen Version eines Programms angeboten um so Eink nfte zu erzielen oder einen Anreiz f r den Erwerb der kommerziellen Version zu schaffen Oft werden die Benutzer bei der Programminstallation dar ber informiert dass Spyware eingesetzt wird um sie damit zu einem Upgrade auf die kommerzielle Spyware freie Version zu bewegen Beispiele f r bekannte Freeware Produkte die zusammen mit Spyware ausgeliefert werden sind Client Anwendungen f r P2P Netzwerke Programme wie Spyfalcon oder Spy Sheriff geh ren zur einer besonderen Kategorie von Spyware Getarnt als Spyware Schutzprogramme ben sie selbst Spyware Funktionen aus Wenn auf Ihrem Computer eine Datei als Spyware identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 6 1 7 Pac
107. hre Bankverbindung Benutzernamen und Passw rter e Die Nachricht ist in einer anderen Sprache verfasst e Sie werden aufgefordert ein Produkt zu erwerben das Sie nicht bestellt haben Falls Sie das Produkt dennoch kaufen m chten pr fen Sie ob der Absender ein vertrauensw rdiger Anbieter ist fragen Sie beim Hersteller nach e Einige W rter sind falsch geschrieben um den Spamfilter zu umgehen z B Vaigra statt Viagra usw 102
108. ht und eine genaue Risikostufen Analyse Ihrer Systemkomponenten erstellt Hierzu z hlen u a installierte Treiber und Anwendungen Netzwerkverbindungen oder wichtige Registrierungseintr ge Diese Informationen helfen Ihnen beim Aufsp ren der Ursache f r verd chtiges Systemverhalten welches m glicherweise durch Software oder Hardwareinkompatibilit t oder eine Infektion mit Schadcode hervorgerufen wurde Das Fenster SysInspector zeigt folgende Informationen zu erstellten Logs an e Zeit Zeitpunkt der Log Erstellung e Kommentar Eine kurze Beschreibung e Benutzer Der Name des Benutzers der das Log erstellt hat e Status Status bei der Log Erstellung Folgende Aktionen stehen zur Verf gung e Vergleichen Vergleich zweier vorhandener Logs e Erstellen Erstellen eines neuen Logs Warten Sie bis das ESET SysInspector Log erstellt wurde Status ist Erstellt e L schen L schen von ausgew hlten Logs aus der Liste Mit einem Rechtsklick auf ein oder mehrere ausgew hlte Logs stehen im Kontextmen die folgenden Optionen zur Verf gung e Anzeigen Anzeige des ausgew hlten Logs in ESET SysInspector entspricht einem Doppelklick auf einen beliebigen Eintrag e Alle l schen L schen aller Logs e Exportieren Exportieren des Logs in eine xmi Datei oder eine komprimierte xml Datei 64 4 4 6 ESET Live Grid ESET Live Grid basiert auf dem ESET ThreatSense Net Fr hwarnsystem und arbeitet mit von ESET
109. ibung beachtet werden Platzhalter werden nicht unterst tzt Die Werte m ssen genau wie vom Hersteller festgelegt eingegeben werden Tipp Um die Parameter eines bestimmten Ger ts zu bestimmen erstellen Sie eine Regel zum Zulassen des entsprechenden Ger tetyps schlie en Sie das Ger t an den Computer an und berpr fen Sie die Ger tedetails im Log f r die Medienkontrolle Die Regeln k nnen auf bestimmte Benutzer oder Benutzergruppen beschr nkt werden indem Sie diese zur Benutzerliste hinzuf gen e Hinzuf gen ffnet das Dialogfenster Objekt Typ Benutzer oder Gruppen in dem Sie bestimmte Benutzer ausw hlen k nnen e Entfernen Entfernt den ausgew hlten Benutzer aus dem Filter Beachten Sie dass nicht alle Ger te ber Benutzerregeln eingeschr nkt werden k nnen Bildverarbeitungsger te liefern z B keine Informationen ber Benutzer sondern nur ber ausgef hrte Aktionen 4 1 4 HIPS Das Host Intrusion Prevention System HIPS sch tzt Ihr System vor Schadsoftware und unerw nschten Programmaktivit ten die negative Auswirkungen auf Ihren Computer haben k nnten HIPS analysiert das Verhalten von Programmen genau und nutzt Netzwerkfilter zur berwachung von laufenden Prozessen Dateien und Registrierungsschl sseln HIPS stellt eine zus tzliche Funktion zum Echtzeit Dateischutz dar und ist keine Firewall da nur die im Betriebssystem ausgef hrten Prozesse berwacht werden Zugriff auf die HIPS Einstell
110. ich weitere Detailinformationen dazu anzuzeigen Im Folgenden sind die Hauptknoten im Navigationsbereich sowie die dazugeh rigen Informationen im Beschreibungs und Detailbereich beschrieben Ausgef hrte Prozesse Dieser Knoten enth lt Informationen zu den Anwendungen und Prozessen die zum Zeitpunkt der Log Erstellung ausgef hrt wurden Das Beschreibungsfenster zeigt weitere Details zu jedem Prozess etwa die verwendeten dynamischen Bibliotheken samt Speicherort den Namen des Programmherstellers und die Risikostufe der Dateien Wenn Sie einen Eintrag im Beschreibungsfenster ausw hlen erscheinen im Detailfenster weitere Informationen wie z B die Gr e oder der Hashwert der betreffenden Datei HINWEIS Ein Betriebssystem enth lt verschiedene durchg ngig laufende Kernelkomponenten die grundlegende und wichtige Funktionen f r andere Benutzeranwendungen bereitstellen In bestimmten F llen wird f r solche Prozesse in ESET SysInspector ein Dateipfad angezeigt der mit beginnt Diese Symbole stellen eine vor dem Start liegende Optimierung f r derartige Prozesse dar Sie sind f r das System ungef hrlich Netzwerkverbindungen Wenn Sie im Navigationsbereich ein Protokoll TCP oder UDP ausw hlen erscheint im Beschreibungsbereich eine Liste der Prozesse und Anwendungen die ber das betreffende Protokoll im Netzwerk kommunizieren samt der jeweiligen Remoteadresse Au erdem k nnen Sie hier die IP Adressen der DNS Server berpr fe
111. iche Funktion von Arbeitsplatzcomputern und Servern Das automatische Neustarten eines Servers nach einem Update kann schwerwiegende Folgen haben Wenn die Option Vor dem Herunterladen von Updates fragen aktiviert ist wird ein Hinweis angezeigt wenn ein neues Update verf gbar ist bersteigt die Gr e des Updates den unter Fragen falls Update gr er ist als angegebene Wert wird ein Hinweis angezeigt Die Option Regelm ig nach aktueller Produktversion suchen aktiviert den Task Regelm ige berpr fung auf aktuelle Produktversion siehe Taskplaner 4 3 1 2 2 Proxyserver Zu den Optionen f r Proxyserver Einstellungen gelangen Sie ber Update in den erweiterten Einstellungen F5 Klicken Sie dann auf Einstellungen rechts neben Erweiterte Einstellungen f r Updates Klicken Sie auf die Registerkarte HTTP Proxy und w hlen Sie eine dieser drei Optionen e In Systemsteuerung eingestellten Proxy verwenden e Keinen Proxyserver verwenden e Verbindung ber Proxyserver Mit dem Aktivieren der Option In Systemsteuerung eingestellten Proxy verwenden wird die unter Erweiterte Einstellungen Tools gt Proxyserver bereits festgelegte Proxyserver Konfiguration bernommen Mit der Option Keinen Proxyserver verwenden legen Sie fest dass kein Proxyserver f r Updates von ESET NOD32 Antivirus genutzt wird Die Option Verbindung ber Proxyserver sollten Sie w hlen wenn e Ein Proxyserver f r Updates von ESET NOD32 Antivirus be
112. ien eingeschlossen Strg Alt 5 f hrt lediglich Unterschiede zwischen den Logs auf Strg Alt C Vergleich anzeigen Strg Alt N zeigt das aktuelle Logan Strg Alt P ffnet das vorherige Log Allgemein F1 ruft die Hilfe auf Alt F4 schlie t das Programm Alt Umschalt F4 schlie t das Programm ohne Nachfrage Strg l Log Statistiken 5 6 2 3 Vergleichsfunktion Mit der Vergleichen Funktion ist es m glich zwei bestehende Log Dateien miteinander zu vergleichen Auf diese Weise erlangen Sie Informationen die aus den beiden einzelnen Log Dateien f r sich genommen nicht hervorgehen Diese Funktion ist geeignet um nderungen am System zu erkennen und hilft so Schadprogramme zu entdecken Nach dem Start erzeugt die Anwendung ein neues Log das in einem neuen Fenster angezeigt wird Um das Log zu speichern klicken Sie auf Datei gt Log speichern Gespeicherte Log Dateien k nnen Sie sp ter wieder ffnen um sie einzusehen Ein bestehendes Log ffnen Sie ber Datei gt Log ffnen Im Hauptfenster von ESET SysInspector wird immer nur jeweils ein Log angezeigt Die Vergleichsfunktion hat den Vorteil dass Sie sich eine aktive und eine gespeicherte Log Datei anzeigen lassen k nnen Hierzu klicken Sie auf Datei gt Logs vergleichen und w hlen dann Datei ausw hlen Das gew hlte Log wird mit dem gerade aktiven im Hauptprogrammfenster verglichen Das Vergleichs Log f hrt lediglich Unterschiede zwischen diesen beiden Logs auf HINWEIS
113. ien und Ordner von der Pr fung ausschlie en ESET NOD32 Antivirus ee NOD32 ANTIVIRUS 8 vV Einstellungen Computer IS Startseite P ai n Echtzeit Dateischutz aktiviert u Konfigurieren 0 Pr fen des Computers Ausschl sse bearbeiten Update HIPS aktiviert Konfigurieren Le Einstellungen Gamer Modus deaktiviert X Tools Konfigurieren Anti Stealth aktiviert 07 Hilfe und Support Konfigurieren 3 Viren und Spyware Schutz vor bergehend deaktivieren 34 Einstellungen f r das Pr fen des Computers ENJOY SAFER TECHNOLOGY Viren und Spyware Schutz vor bergehend deaktivieren Deaktiviert alle Viren und Spyware Schutzmodule Wenn Sie den Schutz deaktivieren wird das Fenster Schutz vor bergehend deaktivieren angezeigt Hier k nnen Sie festlegen wie lange der Schutz deaktiviert werden soll indem Sie im Dropdown Men Zeitraum einen entsprechenden Wert ausw hlen Klicken Sie zur Best tigung auf OK Einstellungen f r Pr fung Klicken Sie auf diese Option um die Parameter der On Demand Pr fung manuell ausgef hrten Pr fung anzupassen 4 1 1 Viren und Spyware Schutz Der Viren und Spyware Schutz bietet durch berwachung der Dateiaktivit ten der E Mail und Internet Kommunikation Schutz vor b sartigen Systemangriffen Wird eine Bedrohung durch Schadcode erkannt kann das Virenschutz Modul den Code unsch dlich machen indem es zun chst die Ausf hrung des Code
114. in Windows Vista und Windows 7 Dazu geh rt das Deaktivieren von Schutzmodulen Auf Windows XP Systemen auf denen die Benutzerkontensteuerung UAC nicht ausgef hrt wird ist die Option Administratorrechte bei Bedarf anfordern Systeme ohne UAC Support verf gbar 4 5 5 Programmmen ber das Men des Hauptprogramms k nnen einige der wichtigsten Einstellungen und Funktionen aufgerufen werden NOD32 ANTIVIRUS 8 Maximaler Schutz H ufig verwendet gt Startseite gt Statistiken Schutz vor bergehend deaktivieren Erweiterte Einstellungen Log Dateien ESET NOD32 Antivirus 8 ffnen Fensterlayout zur cksetzen Produkt aktivieren ber H ufig verwendet Zeigt die am h ufigsten verwendeten Komponenten von ESET NOD32 Antivirus an Auf diese haben Sie direkt aus dem Programmmen Zugriff Schutz vor bergehend deaktivieren Zeigt ein Dialogfenster an in dem Sie best tigen m ssen dass der Viren und Spyware Schutz deaktiviert wird der Dateivorg nge sowie die Internet und E Mail Kommunikation berwacht und so Ihr System vor Angriffen sch tzt Aktivieren Sie Nicht erneut nachfragen um diese Meldung in Zukunft nicht mehr anzuzeigen ber das Dropdown Men Zeitraum k nnen Sie festlegen wie lange der Viren und Spyware Schutz deaktiviert sein soll Zeitraum 10 Minuten hd Deaktiviert den Schutz vor bergehend f r einen bestimmten Zeitraum Um den Schutz dauerhaft zu deaktivieren Erweiterte
115. inweis Eine Bedrohung die sich in einer Datei befindet die die Kriterien des Ausschlussfilters erf llt kann vom Echtzeit Dateischutz und bei der Pr fung des Computers nicht erkannt werden Pfad Pfad zu den auszuschlie enden Dateien Ordnern Bedrohung Steht neben einer ausgeschlossenen Datei der Name einer Bedrohung so gilt die Ausnahme nicht generell f r die Datei sondern nur f r diese bestimmte Bedrohung Wird die Datei sp ter durch andere Malware 28 infiziert erkennt der Virenschutz dies Dieser Ausschlusstyp kann nur bei bestimmten Infiltrationsarten verwendet werden und wird entweder im Warnungsfenster f r die Bedrohung erstellt klicken Sie auf Erweiterte Einstellungen anzeigen und dann auf Von der Erkennung ausschlie en oder indem Sie unter Einstellungen gt Quarant ne mit der rechten Maustaste auf die Datei in der Quarant ne klicken und aus dem Kontextmen den Befehl Wiederherstellen und von der Erkennung ausschlie en ausw hlen Hinzuf gen Objekte von der Pr fung ausnehmen Bearbeiten Ausgew hlten Eintrag bearbeiten Entfernen Ausgew hlten Eintrag l schen 4 1 1 6 Einstellungen f r ThreatSense ThreatSense ist eine Technologie die verschiedene Methoden zur Erkennung von Bedrohungen verwendet Die Technologie arbeitet proaktiv d h sie sch tzt das System auch w hrend der ersten Ausbreitung eines neuen Angriffs Eingesetzt wird eine Kombination aus Code Analyse Code Emulation allgemeinen Signa
116. ion von an die ausgew hlten Adressen wird nicht auf Bedrohungen gepr ft Wir empfehlen diese Option nur f r Adressen zu aktivieren die als vertrauensw rdig bekannt sind IPva IPv6 Adresse hinzuf gen Hier k nnen Sie eine IP Adresse einen Bereich von Adressen oder ein Subnetz f r die Gegenstelle festlegen die von der Regel erfasst wird Entfernen Entfernt ausgew hlte Eintr ge aus der Liste Erweiterte Einstellungen 2 8 Web und E Mail Die ausgew hlten IP Adressen werden von der Protokollpr fung ausgenommen HTTP POP3 B E E Mail Programm Schutz IMAP Adressbereich 10 2 1 1 10 2 1 10 Subnetz 192 168 1 0 255 255 255 0 IPv6 Adresse fe80 b434 b80 1 e878 5795 IPv6 Subnetz 2001 21 420 64 4 2 3 3 1 IPv4 Adresse hinzuf gen Hier k nnen Sie eine IP Adresse einen Bereich von Adressen oder ein Subnetz f r die Gegenstelle festlegen die von der Regel erfasst wird Version 4 ist eine ltere Version des Internetprotokolls Nach wie vor hat diese Version jedoch die gr te Verbreitung Einzelne Adresse Hinzuf gen der IP Adresse eines einzelnen Computers auf den die Regel angewendet werden soll zum Beispiel 192 168 0 10 Adressbereich Geben Sie die Start und Endadresse eines Bereichs von IP Adressen ein von mehreren Computern auf die die Regel angewendet werden soll z B 192 168 0 1 bis 192 168 0 99 Subnetz Hier k nnen Sie durch eine IP Adresse un
117. irus blockiert nun betr gerische sowie Phishing Seiten Verbesserte bermittlung von verd chtigen Seiten und Fehlalarmen durch die Anwender Spezielle S uberungen Paket mit den 3 5 h ufigsten kritischen Schadsoftware Paketen Schnellere und zuverl ssigere Installation Inklusive automatischer Anfangspr fung 20 Minuten nach Installation und Neustart Kompatibilit t des E Mail Plugins Unser Plugin kann nun in Office 2013 und Windows Live Mail integriert werden Verbesserte Kompatibilit t unter Windows 8 8 1 ESET SysRescue bietet nun auch unter Windows 8 den vollen Funktionsumfang Dies gilt auch f r Popup Benachrichtigungen in Windows 8 die HIPS Treffer oder erkannte Dateien melden die einen Benutzereingriff erfordern oder den Anwender ber Downloads von potenziell unerw nschten Anwendungen informieren 1 2 Systemanforderungen F r einen reibungslosen Betrieb von ESET NOD32 Antivirus sollten die folgenden Hardware und Softwareanforderungen erf llt sein Unterst tzte Prozessoren Intel oder AMD x86 x64 Betriebssysteme Microsoft Windows 8 1 8 7 Vista XP SP3 32 Bit XP SP2 64 Bit Home Server 2003 SP2 32 Bit Home Server 2011 64 Bit 1 3 Pr vention Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich dar ber im Klaren sein dass kein Virenschutz der Welt die mit Infiltrationen und Angriffen einhergehenden Risiken g nzlich ausschlie en kann F r maximalen Schutz und einen m gli
118. ische Warnungen z B bei einem Fehler beim Start des Virenschutz Modulsusw werden protokolliert Log Eintr ge die lter sind als die unter Eintr ge automatisch l schen nach Tage angegebene Anzahl an Tagen werden automatisch gel scht Log Dateien automatisch optimieren Ist diese Option aktiviert werden die Log Dateien automatisch defragmentiert wenn die Prozentzahl h her ist als der unter wenn ungenutzte Eintr ge gr er als angegebene Wert Klicken Sie zum Defragmentieren der Log Dateien auf Jetzt optimieren Um die Systemleistung und geschwindigkeit beim Verarbeiten der Log Dateien zu erh hen werden alle leeren Log Eintr ge entfernt Eine starke Verbesserung ist insbesondere dann erkennbar wenn die Logs eine gro e Anzahl an Eintr gen enthalten 4 4 2 Taskplaner Der Taskplaner verwaltet und startet Tasks mit vordefinierter Konfiguration und voreingestellten Eigenschaften Um ihn zu ffnen klicken Sie im Hauptprogrammfenster von ESET NOD32 Antivirus unter Tools auf Taskplaner Der Taskplaner umfasst eine Liste aller geplanten Tasks sowie deren Konfigurationseigenschaften inklusive des vordefinierten Datums der Uhrzeit und des verwendeten Pr fprofils Er dient zur Planung der folgenden Vorg nge Update der Signaturdatenbank Pr ftask Pr fung Systemstartdateien und Log Wartung Tasks k nnen direkt ber das Fenster Taskplaner hinzugef gt oder gel scht werden Klicken Sie dazu unten auf Hinzuf gen
119. it Blocker st rkeren Schutz vor Malware die darauf ausgelegt ist der Erkennung durch Anti Malware Produkte mittels Verschleierung und oder Verschl sselung zu entgehen In F llen in denen herk mmliche Emulation oder Heuristik eine Bedrohung eventuell nicht aufsp ren kann die erweiterte Speicherpr fung verd chtiges Verhalten identifizieren und Bedrohungen erkennen wenn sie sich im Arbeitsspeicher manifestieren Diese L sung kann selbst gegen stark verschleierte Malware wirkungsvoll agieren Anders als der Exploit Blocker sucht die erweiterte Speicherpr fung nach ausgef hrter Malware Damit ist das Risiko verbunden dass vor der Erkennung einer Bedrohung bereits sch dliche Aktivit ten durchgef hrt wurden falls jedoch andere Erkennungsmethoden versagt haben bietet sie eine zus tzliche Schutzebene 6 2 3 ESET Live Grid ESET Live Grid basiert auf dem ThreatSense Net Fr hwarnsystem es arbeitet mit Daten die ESET Anwender weltweit bermitteln und sendet sie an das ESET Virenlabor ESET Live Grid stellt verd chtige Proben und Metadaten aus freier Wildbahn bereit und gibt uns so die M glichkeit unmittelbar auf die Anforderungen unserer Kunden zu reagieren und sie vor den neuesten Bedrohungen zu sch tzen Die ESET Malwareforscher gewinnen aus diesen Informationen ein pr zises Bild von Eigenschaften und Umfang aktueller weltweiter Bedrohungen wodurch wir uns auf die relevanten Ziele konzentrieren k nnen ESET Live Grid Daten s
120. iterte Einstellungen Installieren Bei der Installation wird eine Konfiguration verwendet die f r die Anforderungen der meisten Benutzer geeignet ist Die vorgegebenen Einstellungen bieten sehr gute Sicherheit in Verbindung mit einfacher Konfiguration und hoher Systemleistung Die erweiterten Einstellungen sind f r erfahrene Benutzer geeignet die w hrend der Installation spezielle Einstellungen vornehmen m chten Klicken Sie auf Installieren um den Installationsprozess zu starten und die erweiterten Einstellungen zu umgehen 2 2 1 Erweiterte Einstellungen Nach der Auswahl von Erweiterte Einstellungen werden Sie dazu aufgefordert einen Speicherort f r die Installation auszuw hlen Standardm ig wird das Programm in folgendes Verzeichnis installiert C Programme ESET ESET NOD32 Antivirus Klicken Sie auf Durchsuchen um diesen Speicherort zu ndern nicht empfohlen Klicken Sie auf Weiter um die Einstellungen f r Internetverbindung festzulegen Wenn Sie einen Proxyserver verwenden muss dieser richtig eingestellt sein damit die Signaturdatenbank aktualisiert werden kann Wenn Sie sich nicht sicher sind ob Sie zur Verbindung mit dem Internet einen Proxyserver verwenden w hlen Sie Einstellungen aus Internet Explorer bernehmen empfohlen und klicken Sie auf Weiter Wenn Sie keinen Proxyserver verwenden w hlen Sie die Option Keinen Proxyserver verwenden Um die Einstellungen f r Ihren Proxyserver zu konfigurieren w hlen
121. klicken Sie auf Hilfe und Support um zu den Hilfedateien oder der ESET Knowledgebase zu gelangen Wenn Sie weiterhin Unterst tzung ben tigen k nnen Sie eine Support Anfrage senden Unser Support wird sich umgehend mit Ihnen in Verbindung setzen um Ihre Fragen zu beantworten und L sungen f r Ihr Problem zu finden 3 2 Updates Updates der Signaturdatenbank und Updates von Programmkomponenten sind eine wichtige Ma nahmen um Ihr System vor Schadcode zu sch tzen Achten Sie auf eine sorgf ltige Konfiguration und Ausf hrung der Updates Klicken Sie im Hauptmen auf Update und dann auf Signaturdatenbank aktualisieren um nach einem Update f r die Signaturdatenbank zu suchen Wenn die Lizenzdaten Benutzername und Passwort w hrend der Aktivierung von ESET NOD32 Antivirus nicht eingegeben wurden werden Sie nun dazu aufgefordert NOD32 ANTIVIRUS 8 v Update IS Startseite ee Die Signaturdatenbank ist auf dem neuesten Stand Kein Update erforderlich Die Signaturdatenbank ist auf dem neuesten Stand Pr fen des Computers Letztes erfolgreiches Update 9 19 2014 3 40 39 PM Version der Signaturdatenbank 10443 20140919 Update Jetzt aktualisieren re Einstellungen X Tools e Produkt Update Installierte Version 8 0 203 12 Nach Updates suchen ENJOY SAFER TECHNOLOGY 15 16 Das Fenster Erweiterte Einstellungen klicken Sie im Hauptmen auf Einstellungen und dann auf Erweiterte Einstellu
122. kprogramme Ein Packprogramm ist eine selbstextrahierende ausf hrbare Anwendung mit der verschiedene Arten Malware in einem einzigen Paket geb ndelt werden k nnen Zu den bekanntesten Packprogrammen z hlen UPX PE_Compakct PKLite und ASPack Die Erkennung einer bestimmten Malware unterscheidet sich je nach dem verwendeten Packprogramm Packprogramme k nnen au erdem ihre Signatur ver ndern sodass die Malware schwieriger zu erkennen und zu entfernen ist 6 1 8 Potenziell unsichere Anwendungen Es gibt zahlreiche seri se Programme die die Verwaltung miteinander vernetzter Computer vereinfachen sollen Wenn sie aber in die falschen H nde geraten kann mit ihnen Schaden angerichtet werden Mit ESET NOD32 Antivirus k nnen solche Bedrohungen erkannt werden Zur Kategorie der Potenziell unsicheren Anwendungen z hlen Programme die zwar erw nscht sind jedoch potenziell gef hrliche Funktionen bereitstellen Dazu z hlen beispielsweise Programme f r das Fernsteuern von Computern Remotedesktopverbindung Programme zum Entschl sseln von Passw rtern und Keylogger Programme die aufzeichnen welche Tasten vom Benutzer gedr ckt werden Sollten Sie feststellen dass auf Ihrem Computer eine potenziell unsichere Anwendung vorhanden ist die Sie nicht selbst installiert haben wenden Sie sich an Ihren Netzwerkadministrator oder entfernen Sie die Anwendung 6 1 9 Evtl unerw nschte Anwendungen Eventuell unerw nschte Anwendungen si
123. ktivit ten um Systemressourcen f r Spiele oder andere Anwendungen im Vollbildmodus zu bewahren Die Funktionen von ESET NOD32 Antivirus arbeiten nur mit einer ordnungsgem aktivierten Lizenz Wir empfehlen die Lizenz f r ESET NOD32 Antivirus einige Wochen vor dem Ablauf zu verl ngern 1 1 Neuerungen in Version 8 ESET NOD32 Antivirus Version 8 enth lt zahlreiche kleine Verbeserungen e Ein neuer intelligenter Modus f r HIPS befindet sich zwischen dem automatischen und dem interaktiven Modus Erkennt verd chtige Aktivit ten und sch dliche Prozesse im System e Erweiterter Exploit Blocker Diese Komponente sichert besonders anf llige Anwendungstypen wie Webbrowser PDF Leseprogramme E Mail Programme und MS Office Komponenten ab Der Exploit Blocker unterst tzt nun Java und hilft bei der Erkennung und dem Schutz vor dieser Art von Schwachstellen e Medienkontrolle Ersetzt die Funktion Wechselmedien aus den Versionen 5 und 6 Mit diesem Modul k nnen Sie Medien bzw Ger te pr fen oder sperren oder erweiterte Filter und Berechtigungseinstellungen anpassen und definieren wie ein Benutzer auf diese Ger te zugreifen und mit ihnen arbeiten kann e Erweiterte Speicherpr fung Bietet im Zusammenspiel mit dem Exploit Blocker st rkeren Schutz vor Schadsoftware die Verschleierung und oder Verschl sselung einsetzt um der Erkennung durch Anti Malware Produkte zu entgehen Verbesserungen des Phishing Schutzes ESET NOD32 Antiv
124. l unerw nschte Anwendungen nicht pr fen Standard auf verd chtige Anwendungen pr fen Standard nicht auf verd chtige Anwendungen pr fen Signaturdatenbank verwenden Standard Signaturdatenbank nicht verwenden Heuristik aktivieren Standard Heuristik deaktivieren Advanced Heuristik aktivieren Standard Advanced Heuristik deaktivieren Nur Dateien mit vorgegebenen ERWEITERUNGEN pr fen Trennzeichen Doppelpunkt ERWEITERUNGEN Trennzeichen Doppelpunkt nicht pr fen S uberungs MODUS f r infizierte Objekte verwenden Folgende Optionen stehen zur Verf gung e none Es findet keine automatische S uberung statt standard default ecls exe versucht infizierte Dateien automatisch zu s ubern oder zu l schen strict ecls exe versucht infizierte Dateien ohne Benutzereingriff automatisch zu s ubern oder zu l schen Sie werden nicht aufgefordert das L schen von Dateien zu best tigen rigorous ecls exe l scht Dateien ohne vorherigen S uberungsversuch unabh ngig von der Art der Datei delete ecls exe l scht Dateien ohne vorherigen S uberungsversuch l sst dabei jedoch wichtige Dateien wie z B Windows Systemdateien aus Infizierte Dateien in die Quarant ne kopieren erg nzt die beim S ubern ausgef hrte Aktion Infizierte Dateien nicht in die Quarant ne kopieren Hilfe anzeigen und beenden Versionsinformationen anzeigen und beenden 95 96 preserve time Exitcodes 0 1 10 50 100 Da
125. ldverarbeitungsger te nur global gesperrt werden k nnen Rechte Der Zugriff auf andere Ger te als Speicherger te kann entweder zugelassen oder gesperrt werden Im Gegensatz dazu ist es f r Speicherger te m glich eines der folgenden Rechte f r die Regel auszuw hlen e Sperren Der Zugriff auf das Ger t wird gesperrt e Nur Lesezugriff Nur Lesezugriff auf das Ger t wird zugelassen e Lese Schreibzugriff Der vollst ndige Zugriff auf das Ger t wird zugelassen Beachten Sie dass bestimmte Rechte Aktionen nur f r bestimmte Ger tetypen verf gbar sind Wenn das Ger t ber Speicherplatz verf gt sind alle drei Aktionen verf gbar Bei anderen Ger ten als Speicherger ten sind nur zwei Aktionen verf gbar Die Aktion Nur Lesezugriff ist f r Bluetooth Ger te nicht verf gbar Diese Ger te k nnen daher nur entweder gesperrt oder zugelassen werden Weitere Parameter zur Feinanpassung der Regeln und Anpassung an bestimmte Ger te die Gro Kleinschreibung muss nicht beachtet werden 36 e Hersteller Filtern nach Herstellername oder ID e Modell Die Bezeichnung des Ger ts e Seriennummer Externe Ger te verf gen blicherweise ber eigene Seriennummern Bei CDs DVDs bezieht sich die Seriennummer auf das Exemplar nicht auf das Laufwerk Hinweis Wenn die drei zuvor genannten Felder leer sind ignoriert die Regel diese Felder bei der Zuordnung Bei Filterparametern mit Textfeldern muss die Gro Kleinschre
126. len Einige typische Dateitypen sind bereits in der Standardeinstellung in die Liste eingetragen doc usw Sie k nnen der Ausschlussliste weitere Dateien hinzuf gen E Mail Adresse f r R ckfragen optional Sie k nnen mit den verd chtigen Dateien eine E Mail Adresse f r R ckfragen angeben wenn zur Analyse weitere Informationen erforderlich sind Beachten Sie dass Sie nur dann eine Antwort von ESET erhalten wenn weitere Informationen von Ihnen ben tigt werden W hlen Sie die Option Erstellen von Logs aktivieren aus um einen Event Log zu erstellen in dem alle Informationen ber das Einreichen von Dateien und statistischen Daten protokolliert werden Dadurch werden Eintr ge im Ereignis Log erstellt wenn Dateien oder statistische Daten eingereicht werden 4 4 7 Ausgef hrte Prozesse Die Informationen zu ausgef hrten Prozessen zeigen die auf dem Computer ausgef hrten Programme und Prozesse an und stellen dem ESET Produkt laufend aktuelle Informationen zu neuen Infiltrationen bereit ESET NOD32 Antivirus bietet ausf hrliche Informationen zu ausgef hrten Prozessen um den Benutzern den Schutz der ESET Live Grid Technologie zu bieten NOD32 ANTIVIRUS 8 A lt 4 Tools Ausgef hrte Prozesse m un Dieses Fenster enth lt eine Liste ausgef hrter Prozesse mit Zusatzinformationen von ESET Live Grid Zu jedem Prozess wird die Risikostufe die Zahl der Benutzer und der Zeitpunkt der ersten Pr fen des Computers Erkennung angegeb
127. llen 5 6 5 H ufig gestellte Fragen FAQ Muss ESET SysInspector mit Administratorrechten ausgef hrt werden ESET SysInspector muss zwar nicht unbedingt mit Administratorrechten ausgef hrt werden einige Informationen k nnen jedoch nur ber ein Administratorkonto erfasst werden F hrt ein Standardbenutzer oder ein Benutzer mit eingeschr nkten Rechten das Programm aus werden weniger Informationen ber die Arbeitsumgebung zusammengestellt Erstellt ESET SysInspector eine Log Datei ESET SysInspector kann eine Log Datei mit der Konfiguration Ihres Computers erstellen Um diese zu speichern w hlen Sie im Hauptprogrammfenster Datei gt Log speichern Logs werden im XML Format gespeichert Standardm ig erfolgt dies im Verzeichnis USERPROFILE Eigene Dateien und unter einem Namen nach dem Muster SysInspector COMPUTERNAME JJMMTT HHMM XML Falls Sie es vorziehen k nnen Sie Speicherort und namen vor dem Speichern ndern Wie zeige ich eine ESET SysInspector Log Datei an Um eine von ESET SysInspector erstellte Log Datei anzuzeigen f hren Sie das Programm aus und klicken Sie im Hauptprogrammfenster auf Datei gt Log ffnen Sie k nnen Log Dateien auch auf ESET SysInspector ziehen und dort ablegen Wenn Sie h ufig Log Dateien aus ESET SysInspector anzeigen m ssen empfiehlt es sich auf dem Desktop 88 eine Verkn pfung zur Datei SYSINSPECTOR EXE anzulegen So k nnen Sie Log Dateien einfach auf dieses Symbol ziehen
128. ls die sich in Ihrem Posteingang befinden e Seien Sie vorsichtig wenn Sie Internetformulare ausf llen achten Sie insbesondere auf Optionen wie Ja ich m chte per E Mail informiert werden e Verwenden Sie separate E Mail Adressen z B eine f r Ihre Arbeit eine f r die Kommunikation mit Freunden usw e ndern Sie Ihre E Mail Adresse von Zeit zu Zeit e Verwenden Sie eine Spamschutz L sung 6 3 1 Werbung Werbung im Internet ist eine der am schnellsten wachsenden Formen von Werbung Die wesentlichen Vorteile f r das Marketing liegen im geringen finanziellen Aufwand und dem hohen Grad von Direktheit Davon abgesehen erreichen E Mails die Empf nger fast ohne Zeitverz gerung In vielen Unternehmen werden E Mail Marketingtools f r eine effektive Kommunikation mit aktuellen und zuk nftigen Kunden verwendet Da Sie Interesse an kommerziellen Informationen zu bestimmten Produkten haben k nnten handelt es sich dabei um rechtm ige Werbung Doch vielfach werden unerw nschte Massen E Mails mit Werbung versendet In solchen F llen ist die Grenze der E Mail Werbung berschritten und diese E Mails gelten als Spam Die Masse der unerw nschten E Mails hat sich zu einem Problem entwickelt ohne dass ein Nachlassen abzusehen ist Die Verfasser unerw nschter E Mails versuchen h ufig Spam E Mails wie rechtm ige Nachrichten aussehen zu lassen 6 3 2 Falschmeldungen Hoaxes Ein Hoax ist eine Spam Nachricht die ber das Intern
129. lt Produktaktivierung 1 Einstellungen importieren oder exportieren Ee Erweiterte Einstellungen ENJOY SAFER TECHNOLOGY Folgende Optionen stehen im Men Einstellungen zur Verf gung e Computer e Web und E Mail Klicken Sie auf die gew nschte Komponente um die erweiterten Einstellungen des entsprechenden Schutzmoduls anzupassen 17 In den Einstellungen f r den Computer Schutz k nnen Sie folgende Komponenten aktivieren oder deaktivieren e Echtzeit Dateischutz Alle Dateien werden beim ffnen Erstellen oder Ausf hren auf Ihrem Computer auf Schadcode gepr ft e HIPS Das HIPS System berwacht Ereignisse auf Betriebssystemebene und f hrt Aktionen gem individueller Regeln aus e Gamer Modus Aktiviert deaktiviert den Gamer Modus Nach der Aktivierung des Gamer Modus wird eine Warnung angezeigt erh htes Sicherheitsrisiko und das Hauptfenster wird orange e Anti Stealth Erkennt gef hrliche Programme wie Rootkits die sich vor dem Betriebssystem und vor blichen Erkennungsmethoden verbergen k nnen In den Einstellungen f r Web und E Mail Schutz k nnen Sie folgende Komponenten aktivieren oder deaktivieren e Web Schutz Wenn diese Option aktiviert ist werden alle Daten gepr ft die ber HTTP oder HTTPS bertragen werden e E Mail Client Schutz berwacht eingehende E Mails die mit dem POP3 oder dem IMAP Protokoll bertragen werden e Phishing Schutz Filtert Websites f
130. lyse einreichen Wenn Ihnen eine Datei auf Ihrem Computer oder eine Webseite verd chtig erscheint k nnen Sie die Datei zur Analyse an ESET senden Wenn sich herausstellt dass die Datei bzw Webseite Schadcode enth lt werden entsprechende Erkennungsfunktionen in zuk nftigen Updates ber cksichtigt Sie k nnen Dateien auch per E Mail einsenden Komprimieren Sie in diesem Fall die Datei en mit WinRAR WinZIP verschl sseln Sie das Archiv mit dem Passwort infected und senden Sie es an samples eset com Formulieren Sie eine aussagekr ftige Betreffzeile und notieren Sie m glichst viele erg nzende Informationen zu den eingesandten Dateien z B von welcher Website Sie die Dateien heruntergeladen haben HINWEIS Auf Dateien die Sie an ESET senden sollte mindestens eines der folgenden Kriterien zutreffen e Die Datei wird nicht als Bedrohung erkannt e Die Datei wird als Bedrohung erkannt obwohl Sie keinen Schadcode enth lt ESET wird nur dann Kontakt mit Ihnen aufnehmen wenn zus tzliche Angaben f r die Dateianalyse ben tigt werden W hlen Sie aus dem Dropdownmen Grund f r Einreichen der Datei die Beschreibung aus die am besten auf Ihre Mitteilung zutrifft e Verd chtige Datei e Verd chtige Website eine Website die mit Schadsoftware infiziert ist e Fehlalarm Datei als Bedrohung erkannte Datei die jedoch nicht infiziert ist e Fehlalarm Webseite e Sonstige Datei Webseite Der Pfad zu der Datei oder Webseite die
131. n Wenn Sie einen Eintrag im Beschreibungsfenster ausw hlen erscheinen im Detailfenster weitere Informationen wie z B die Gr e oder der Hashwert der betreffenden Datei Wichtige Eintr ge in der Registrierung Hier finden Sie eine Liste ausgew hlter Registrierungseintr ge die oft im Zusammenhang mit Systemproblemen stehen Dies betrifft beispielsweise die Registrierungseintr ge f r Autostart Programme Browser Hilfsobjekte BHO usw Im Beschreibungsbereich werden die mit dem jeweiligen Registrierungseintrag verbundenen Dateien angezeigt Das Detailfenster zeigt zus tzliche Informationen an Dienste Bei diesem Knoten enth lt der Beschreibungsbereich eine Liste der Dateien die als Windows Dienste registriert sind Das Detailfenster informiert ber spezifische Details und dar ber auf welche Art ein Dienst gestartet wird Treiber Dieser Knoten enth lt eine Liste der im System installierten Treiber Kritische Dateien Unter diesem Knoten k nnen Sie sich im Beschreibungsbereich den Inhalt wichtiger Konfigurationsdateien von Microsoft Windows anzeigen lassen System Taskplaner Enth lt eine Liste der Tasks die der Windows Taskplaner in neueren Windows Versionen Aufgabenplanung genannt zu einem festgelegten Zeitpunkt in festgelegten Intervallen ausl st 81 Systeminformationen Hier finden Sie ausf hrliche Informationen zu Hardware und Software den gesetzten Umgebungsvariablen den Benutzerberechtigungen und de
132. n tigt wird bei dem es sich nicht um den in den allgemeinen Einstellungen festgelegten Proxyserver handelt Tools gt Proxyserver In diesem Fall sind an dieser Stelle Einstellungen erforderlich Proxyserver Adresse Port sowie Benutzername und Passwort f r den Proxyserver falls erforderlich e Die Proxyserver Einstellungen nicht f r das gesamte Programm festgelegt wurden ESET NOD32 Antivirus jedoch Updates ber einen Proxyserver herunterladen soll e Ihr Computer ber einen Proxyserver mit dem Internet verbunden ist W hrend der Installation werden die Einstellungen aus Internet Explorer bernommen Falls Sie sp ter nderungen vornehmen zum Beispiel wenn Sie den Internetanbieter wechseln m ssen Sie hier die HTTP Proxy Einstellungen pr fen und gegebenenfalls ndern Sonst kann keine Verbindung zu den Update Servern hergestellt werden Die Standardeinstellung f r den Proxyserver ist In Systemsteuerung eingestellten Proxy verwenden HINWEIS Die Felder mit den Anmeldedaten Benutzername und Passwort sind nur f r den Zugriff auf den Proxyserver vorgesehen Geben Sie in diesen Feldern nur Daten ein wenn diese f r den Zugriff auf den Proxyserver erforderlich sind Beachten Sie dass in diese Felder nicht das Passwort und der Benutzername f r ESETNOD32 Antivirus eingetragen werden Eine Eingabe ist nur dann erforderlich wenn Sie f r die Internetverbindung ber den Proxyserver ein Passwort ben tigen 56 4 3 1 2 3 Herstellen ei
133. n Systemereignis Logs Dateidetails Dieser Knoten enth lt eine Liste der wichtigen Systemdateien sowie der Dateien im Ordner Programme Zus tzliche Informationen speziell f r diese Dateien werden im Beschreibungs und Detailfenster angezeigt ber Angaben zur Version von ESET SysInspector und eine Liste der Programmmodule 5 6 2 2 1 Tastaturbefehle F r die Arbeit mit ESET SysInspector stehen Ihnen die folgenden Tastaturbefehle zur Verf gung Datei Strg O bestehendes Log ffnen Strg S erstelltes Log speichern Erstellen Strg G erstellt einen Snapshot des Computerstatus Strg H erstellt einen Snapshot des Computerstatus der auch sicherheitsrelevante Informationen im Log enthalten kann Filterung der Elemente 1 0 in Ordnung Eintr ge der Risikostufen 1 9 werden angezeigt 2 in Ordnung Eintr ge der Risikostufen 2 9 werden angezeigt 3 in Ordnung Eintr ge der Risikostufen 3 9 werden angezeigt 4 U unbekannt Eintr ge der Risikostufen 4 9 werden angezeigt 5 unbekannt Eintr ge der Risikostufen 5 9 werden angezeigt 6 unbekannt Eintr ge der Risikostufen 6 9 werden angezeigt 7 B risikoreich Eintr ge der Risikostufen 7 9 werden angezeigt 8 risikoreich Eintr ge der Risikostufen 8 9 werden angezeigt 9 risikoreich Eintr ge der Risikostufe 9werden angezeigt verringert Risikostufe erh ht Risikostufe Strg 9 Filtermodus gleiche oder h here Stufe Strg O Filtermodus nur gleiche Stufe Ansicht Strg 5 Anzeig
134. naturdatenbank gespeichert Die Version 6869 ist nicht verf gbar weil der Computer beispielsweise eine Zeit lang heruntergefahren war und ein aktuelleres Update verf gbar war bevor Version 6869 heruntergeladen wurde Wenn Sie in das Feld Zahl der lokal gespeicherten Snapshots den Wert 2 zwei eingegeben haben und auf Rollback ausf hren klicken wird die Version 6868 der Signaturdatenbank und Programmmodule wiederhergestellt Dieser Vorgang kann einige Zeit in Anspruch nehmen berpr fen Sie ob die Version der Signaturdatenbank im Hauptprogrammfenster von ESET NOD32 Antivirus im Abschnitt Update herabgestuft wurde 4 3 3 So erstellen Sie Update Tasks Mit der Option Signaturdatenbank aktualisieren k nnen Updates manuell ausgef hrt werden Klicken Sie dazu im Hauptmen auf Update und w hlen Sie im daraufhin angezeigten Dialogfenster die entsprechende Option aus Dar ber hinaus k nnen Sie Updates auch als geplante Tasks einrichten Um einen Task zu konfigurieren klicken Sie auf Tools gt Taskplaner Standardm ig sind in ESET NOD32 Antivirus folgende Tasks aktiviert e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Herstellen von DF Verbindungen e Automatische Updates beim Anmelden des Benutzers Jeder Update Task kann bei Bedarf angepasst werden Neben den standardm ig ausgef hrten Update Tasks k nnen zus tzliche Update Tasks mit benutzerdefinierten Einstellungen erstellt werden Weitere In
135. nd Fehlerkorrekturen profitieren Da jedoch letzte Fehler nicht ausgeschlossen werden k nnen sind diese Updates ausdr cklich NICHT f r Rechner im Produktivbetrieb vorgesehen die durchg ngig stabil und verf gbar laufen m ssen Unter Hilfe und Support gt ber ESET NOD32 Antivirus k nnen Sie die Liste der aktuellen Module einsehen Es wird empfohlen die Option Regul re Updates aktiviert zu lassen Standard Klicken Sie zum Anzeigen der erweiterten Update Einstellungen auf Einstellungen neben Erweiterte Einstellungen f r Updates Wenn Probleme mit einem Update auftreten klicken Sie auf Leeren um tempor re Update Dateien zu l schen Keine Meldung ber erfolgreiches Update anzeigen Deaktiviert die Hinweise im Infobereich der Taskleiste rechts unten auf dem Bildschirm Diese Option ist sinnvoll wenn eine Anwendung im Vollbildmodus oder ein Spiel ausgef hrt wird Beachten Sie dass die Anzeige von Meldungen im Gamer Modus deaktiviert ist 4 3 1 1 Update Profile Update Profile k nnen f r verschiedene Update Konfigurationen und Tasks erstellt werden Besonders sinnvoll ist das Erstellen von Update Profilen f r mobile Benutzer die auf regelm ige nderungen bei der Internetverbindung mit entsprechenden Profilen reagieren k nnen Die Liste Ausgew hltes Profil zeigt das aktuelle Profil an standardm ig ist dies Mein Profil Zum Erstellen eines neuen Profils klicken Sie auf Profile und dann auf Hinzuf gen Geben Sie an
136. nd Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen aber auf Leistung und Verhalten Ihres Computers negative Auswirkungen haben k nnen Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Stand vor der Installation Die gravierendsten Ver nderungen sind e Neue Fenster werden angezeigt Popup Fenster Werbung Versteckte Prozesse werden ausgef hrt e Prozessor und Speicher werden st rker belastet als zuvor Suchergebnisse ndern sich Die Anwendung kommuniziert mit Servern im Internet 99 6 2 ESET Technologie 6 2 1 Exploit Blocker Der Exploit Blocker sichert besonders anf llige Anwendungstypen wie Webbrowser PDF Leseprogramme E Mail Programme und MS Office Komponenten ab Er berwacht das Verhalten von Prozessen auf verd chtige Aktivit ten die auf einen Exploit hinweisen k nnten Wenn der Exploit Blocker einen verd chtigen Prozess identifiziert kann er ihn sofort anhalten und Daten ber die Bedrohung erfassen die dann an das ESET Live Grid Cloudsystem gesendet werden Diese Daten werden durch ESET analysiert und genutzt um alle Anwender besser vor unbekannten Bedrohungen und neuesten Angriffen durch Malware f r die noch keine Erkennungssignaturen vorhanden sind zu sch tzen 6 2 2 Erweiterte Speicherpr fung Die erweiterte Speicherpr fung bietet im Zusammenspiel mit dem Explo
137. ndem Sie im Men Datei auf Dienste Skript ausf hren klicken Beim ffnen eines Skripts wird die folgende Best tigungsabfrage angezeigt M chten Sie das Dienste Skript ASkriptname wirklich ausf hren Nachdem Sie diese Abfrage best tigt haben erscheint unter Umst nden eine weitere Warnmeldung dass das auszuf hrende Dienste Skript nicht signiert wurde Klicken Sie auf Starten um das Skript auszuf hren Ein Dialogfenster mit der Best tigung ber die erfolgreiche Ausf hrung des Skripts wird angezeigt Wenn das Skript nur teilweise verarbeitet werden konnte wird ein Dialogfenster mit der folgenden Meldung angezeigt Das Dienste Skript wurde teilweise ausgef hrt M chten Sie den Fehlerbericht anzeigen W hlen Sie Ja um einen ausf hrlichen Fehlerbericht mit Informationen zu den nicht ausgef hrten Aktionen anzuzeigen Wenn das Skript nicht erkannt wurde wird ein Dialogfenster mit der folgenden Meldung angezeigt Das ausgew hlte Dienste Skript tr gt keine Signatur Wenn Sie unbekannte Skripte und Skripte ohne Signatur ausf hren k nnen die Daten Ihres Computers besch digt werden M chten Sie das Skript und die Aktionen wirklich ausf hren Eine solche Meldung kann durch Inkonsistenzen im Skript verursacht werden besch digter Header besch digte Abschnitts berschrift fehlende Leerzeile zwischen Bereichen usw Sie k nnen dann entweder die Skriptdatei ffnen und die Fehler beheben oder ein neues Dienste Skript erste
138. nen URL Sperren Dateidownload usw 6 3 E Mail Die E Mail elektronische Post ist ein modernes Kommunikationsmittel mit vielen Vorteilen Dank ihrer Flexibilit t Schnelligkeit und Direktheit spielte die E Mail bei der Verbreitung des Internets in den fr hen 1990er Jahren eine entscheidende Rolle Doch aufgrund der Anonymit t die E Mails und das Internet bieten wird diese Kommunikationsform auch h ufig f r illegale Aktivit ten wie das Versenden von Spam Mails genutzt Als Spam gelten z B unerw nschte Werbeangebote Hoaxes Falschmeldungen und E Mails mit denen Schadsoftware verbreitet werden soll Die Bel stigung und Gef hrdung durch Spam wird zus tzlich dadurch gef rdert dass E Mails praktisch kostenlos versendet werden k nnen und den Verfassern von Spam Mails verschiedenste Tools und Quellen zur Verf gung stehen um an neue E Mail Adressen zu gelangen Die gro e Anzahl und Vielfalt in der Spam Mails auftreten erschwert die Kontrolle Je l nger Sie eine E Mail Adresse verwenden desto wahrscheinlicher ist es dass diese in einer Spam Datenbank erfasst wird Einige Tipps zur Vorbeugung e Ver ffentlichen Sie Ihre E Mail Adresse soweit m glich nicht im Internet e Geben Sie Ihre E Mail Adresse nur an vertrauensw rdige Personen weiter e Benutzen Sie wenn m glich keine blichen Aliasnamen bei komplizierten Aliasnamen ist die Wahrscheinlichkeit der Verfolgung niedriger e Antworten Sie nicht auf Spam Mai
139. nen Zeitraum ausw hlen Dieser Wert legt fest wie lange die Updates der Signaturdatenbank und der Programmkomponenten ausgesetzt werden Updates anhalten Nach der Best tigung wird eir 5 24 Stunden Signaturdatenbank und der PI 36 5 den ltesten verf gbaren Snaps Erg werden neue Updates f r der bis zur erneuten manuellen AES zum denun Ca me 12 Stunden W hlen Sie bis zum Widerrufen um keine regelm igen Updates auszuf hren bis die Update Funktion manuell wieder aktiviert wird Das Aktivieren dieser Option ist mit einem Sicherheitsrisiko verbunden und daher nicht empfehlenswert Wenn ein Rollback durchgef hrt wird wechselt die Schaltfl che Rollback zu Updates erlauben F r die im 57 Dropdown Men Updates anhalten angegebene Dauer werden keine Updates zugelassen Die Version der Signaturdatenbank wird auf die lteste verf gbare Version herabgestuft und als Snapshot im lokalen Dateisystem des Computers gespeichert Erweiterte Einstellungen H E Computer Update Rollback Te Web und E Mail V Snapshots der Update Dateien erstellen B Update eE Einstellungen Zahl der lokal gespeicherten Snapshots 2 al i Erweiterte Update Einstellungen ET bad E Tools H B Benutzeroberfl che _ x _ abbrechen standard Beispiel Die aktuellste Version der Signaturdatenbank ist beispielsweise 6871 Die Versionen 6870 und 6868 sind als Snapshots der Sig
140. ner LAN Verbindung Beim Aktualisieren von einem lokalen Server mit einem Betriebssystem auf Windows NT Basis ist standardm ig eine Authentifizierung f r jede Netzwerkverbindung erforderlich Zum Konfigurieren eines solchen Kontos klicken Sie auf die Registerkarte LAN Der Bereich Verbindung mit dem LAN herstellen als enth lt die Optionen Systemkonto Standard Aktueller Benutzer und Folgender Benutzer W hlen Sie Systemkonto Standard um das Systemkonto f r die Authentifizierung zu verwenden Normalerweise findet keine Authentifizierung statt wenn in den Haupteinstellungen f r Updates keine Anmeldedaten angegeben sind Wenn sich das Programm mit dem Konto des aktuell angemeldeten Benutzers anmelden soll w hlen Sie Aktueller Benutzer Nachteil dieser Option ist dass das Programm keine Verbindung zum Update Server herstellen kann wenn kein Benutzer angemeldet ist W hlen Sie Folgender Benutzer wenn das Programm ein spezielles Benutzerkonto f r die Authentifizierung verwenden soll Nutzen Sie diese Option wenn eine Anmeldung mit dem standardm igen Systemkonto nicht m glich ist Beachten Sie dass f r das ausgew hlte Benutzerkonto Zugriffsrechte auf den Ordner mit den Update Dateien definiert sein m ssen Wenn keine Zugriffsrechte definiert sind kann das Programm keine Updates abrufen Warnung Nenn entweder Aktueller Benutzer oder Folgender Benutzer aktiviert ist kann ein Fehler beim Wechsel der Identit t zum gew nsch
141. nformationen Im Modus Vollst ndig zeigt ESET SysInspector alle verf gbaren Informationen an sodass Sie auch sehr spezielle Probleme beheben k nnen Filterung Mit der Filterfunktion k nnen Sie schnell verd chtige Dateien oder Registrierungseintr ge auf Ihrem System finden Durch Verschieben des Schiebereglers legen Sie fest ab welcher Risikostufe Objekte angezeigt werden Befindet sich der Schieberegler ganz links Risikostufe 1 werden alle Eintr ge angezeigt Steht der Schieberegler hingegen weiter rechts werden alle Objekte unterhalb der eingestellten Risikostufe ausgeblendet sodass Sie nur die Objekte ab einer bestimmten Risikostufe sehen Steht der Schieberegler ganz rechts zeigt das Programm nur die als sch dlich bekannten Eintr ge an Alle Objekte der Risikostufen 6 bis 9 stellen unter Umst nden ein Sicherheitsrisiko dar Falls solche Objekte auf Ihrem System gefunden werden und Sie keine ESET Security L sung einsetzen empfiehlt sich eine berpr fung Ihres Systems mit dem kostenlosen ESET Online Scanner HINWEIS Die Risikostufe eines Eintrags k nnen Sie leicht erkennen indem Sie dessen Farbe mit der Farbe auf der Risikostufenskala vergleichen Vergleichen Beim Vergleich zweier Log Dateien k nnen Sie angeben ob alle Elemente nur hinzugef gte Elemente nur entfernte Elemente oder nur ersetzte Elemente angezeigt werden sollen Suchen Mit der Suche k nnen Sie ein bestimmtes Objekt schnell ber seinen Namen
142. ngen oder dr cken Sie F5 auf Ihrer Tastatur enth lt zus tzliche Update Optionen Klicken Sie links in der Baumstruktur der erweiterten Einstellungen auf Update gt Einstellungen Um erweiterte Update Optionen wie den Update Modus den Proxyserverzugriff und die LAN Verbindungen konfigurieren zu k nnen klicken Sie im Update Fenster auf Einstellungen Erweiterte Einstellungen m Computer 8 Web und E Mail 3 8 Update B Erweiterte Update Einstellungen X Tools B Benutzeroberfl che Q suche Ez Cert Ausgew hltes Profil Eigenes Profil v Profile Update Einstellungen f r ausgew hltes Profil Benutzername Passwort EAV 05541608 Regul re Updates Testmodus Erweiterte Einstellungen Update Konfigurieren iiiscaieie emna Keine Meldung ber erfolgreiches Update anzeigen 4 Arbeiten mit ESET NOD32 Antivirus ber das ESET NOD32 Antivirus Men Einstellungen k nnen Sie die Schutzstufen f r Ihren Computer l rus _ bee l NOD32 ANTIVIRUS 8 v Einstellungen IS Startseite Fr EE Computer Echtzeit Dateischutz aktiviert Pr fen des Computers HIPS aktiviert v Gamer Modus deaktiviert v Update Anti Stealth aktiviert De Einstellungen amp Wet und E Mail Web Schutz aktiviert X Tools E Mail Programm Schutz aktiviert Phishing Schutz aktiviert o Hilfe und Support
143. nmes 5 6 2 1 Steuerelemente des Programms Dieser Abschnitt beschreibt die Men s und sonstigen Bedienelemente in ESET SysInspector Datei ber das Men Datei k nnen Sie die aktuellen Systeminformationen zur sp teren Untersuchung speichern oder ein zuvor gespeichertes Log wieder ffnen Falls ein Log weitergegeben werden soll sollten Sie es ber die Funktion Zum Senden geeignet erstellen Sicherheitsrelevante Daten Name und Berechtigungen des aktuellen Benutzers Computername Dom nenname Umgebungsvariablen usw werden dann nicht in das Log aufgenommen HINWEIS Gespeicherte ESET Syslnspector Logs k nnen Sie schnell wieder ffnen indem Sie sie auf das Hauptprogrammfenster ziehen und dort ablegen Verzeichnisbaum Hiermit k nnen Sie alle Knoten erweitern oder schlie en sowie die ausgew hlten Bereiche in ein Dienste Skript 79 exportieren Liste Dieses Men enth lt Funktionen zur einfacheren Navigation im Programm sowie eine Reihe von Zusatzfunktionen etwa f r die Online Informationssuche Hilfe ber dieses Men finden Sie Informationen zur Anwendung und ihren Funktionen Eigenschaften Dieses Men beeinflusst die Informationen die im Hauptprogrammfenster dargestellt werden und vereinfacht somit ihre Verwendung Im Modus Einfach haben Sie Zugang zu Informationen die Hilfestellung bei gew hnlichen Problemen im System liefern Im Modus Mittel sehen Sie weniger h ufig ben tigte I
144. nninnnnneeenesneenseine 8 Offline Installation 2220220202200202000200200020000n00n00neonnonnonnnnnnn0 9 2 2 1 Erweiterte Einstellungen 10 Produktaktivierung usessssssssnensnessnnsnnnennsnunnnnnnnnnnensnnunsnnsnunsnnnne 10 Benutzername und Passwort eingeben susesssnensnnsnonsennne 11 Upgrade auf eine aktuellere Version 0220222000200000002000 11 Erstpr fung nach Installation esusseosssensnsssnensnsnnnnonnnnnnnnunne 12 Erste Schritte 2202000s000nsonnnonnennnnanne 3 Das Haupt Programmfenster usssnsnenssssnsnsnssnsnsnenssnensnennennnn 13 Upd tes cccsscssensnusnenennssnnsunnahsenennssnuenansnnsunsdnednsennerte nennen 15 Arbeiten mit ESET NOD32 Antivirus 17 CoMputen ssussuscnesnsennenssnnssnesnssnnsnssnsusuuensenenssnhannsennensenssnksnnnntnngene 19 4 1 1 Viren und Spyware Schutz 19 4 14 31 Echtzeit Dateisch utz 2 u else 20 4 1 1 1 1 Erweiterte Optionen f r Pr fungen 21 411 12 S uber ngsstufen aensaennsenneeahann 22 4 1 1 1 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutzge ndert werden 23 4 1 1 1 4 Echtzeit Dateischutz pr fen usssenessnnaennenennennennenn 23 4 1 1 1 5 Vorgehensweise bei fehlerhaftem Echtzeit Dateisch tz n an sense 23 4 1 12 Computer prute PERPELSPPFERFEBERERRERERFERENPEFFEIBEPFEHFEFFFFEFRTERELEEN 23 4 1 1 2 1 Pr fen mit speziellen Einstellungen s es 24 4 41 12 2 Standd r Pr
145. nstellungen um Benutzername und Passwort neu einzugeben 2 Server nicht gefunden Eine m gliche Ursache f r diesen Fehler sind falsche Einstellungen der Internetverbindung berpr fen Sie die Internetverbindung z B indem Sie eine beliebige Internetseite im Webbrowser aufrufen Wenn die Website nicht aufgerufen werden kann besteht mit ziemlicher Sicherheit keine Internetverbindung Falls dies der Fall ist wenden Sie sich an Ihren Internetdienstanbieter 53 ESET NOD32 Anti Amme ESET NOD32 Antivirus NOD32 ANTIVIRUS 8 Update A Startseite 1 s m A Das Update der Signaturdatenbank wurde mit einem Fehler beendet Benutzername und oder Passwort falsch Pr fen des Computers Fehlerbehebung f r Problem beim Update Update A OK Ee Einstellungen Xx Tools e Produkt Update Installierte Version 8 0 203 12 Hilfe und Support Nach Updates suchen ENJOY SAFER TECHNOLOGY Lizenz kaufen iIe LE Uaa 4 3 1 Update Einstellungen Die Optionen f r die Update Einstellungen finden Sie im Fenster Erweiterte Einstellungen Taste F5 unter Update gt Update In diesem Bereich finden Sie Informationen zum Abruf von Updates z B die Liste der Update Server und die Anmeldedaten f r diese Server In der Home Version von ESET Produkten kann der Update Server nicht frei gew hlt werden Updates werden automatisch von dem ESET Server heruntergeladen der am wenigsten belastet ist Das Dropdown Men Update S
146. oder L schen Klicken Sie an einer beliebigen Stelle mit derrechten Maustaste in das Fenster Taskplaner um folgende Aktionen auszuf hren Anzeigen ausf hrlicher Informationen sofortige Ausf hrung des Vorgangs Hinzuf gen eines neuen Vorgangs und L schen eines vorhandenen Vorgangs Verwenden Sie die Kontrollk stchen vor den einzelnen Eintr gen zum Aktivieren oder Deaktivieren der jeweiligen Vorg nge Standardm ig werden im Taskplaner die folgenden Tasks angezeigt e Log Wartung e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Herstellen von DF Verbindungen e Automatische Updates beim Anmelden des Benutzers e Regelm ige berpr fung auf aktuelle Produktversion siehe Update Modus e Pr fung Systemstartdateien nach Benutzeranmeldung e Pr fung Systemstartdateien nach Update der Signaturdatenbank e Automatische Erstpr fung Um die Konfiguration eines vorhandenen Standardtasks oder eines benutzerdefinierten Tasks zu ndern klicken Sie mit derrechten Maustaste auf den Task und dann auf Bearbeiten oder w hlen Sie den Task aus den Sie ndern m chten und klicken Sie auf Bearbeiten 61 Hinzuf gen eines neuen Tasks 1 2 3 62 Klicken Sie am unteren Fensterrand auf Hinzuf gen W hlen Sie dann den gew nschten Task aus der Liste Geben Sie einen Namen f r den Task ein und w hlen Sie eine Zeitangabe aus e Einmalig Der Task wird nur einmalig zu einem festgelegten Zei
147. oder nicht Der Standardwert ist unbegrenzt Verschachtelungstiefe bei Archiven Legt die maximale Tiefe der Virenpr fung von Archiven fest Der Standardwert ist 10 Maximalgr e von Dateien im Archiv Hier k nnen Sie die maximale Dateigr e f r Dateien in extrahierten Archiven festlegen die gepr ft werden sollen Der Standardwert ist unbegrenzt Wird die Pr fung eines Archivs aus diesen Gr nden vorzeitig beendet bleibt das Archiv ungepr ft Hinweis Die Standardwerte sollten nicht ge ndert werden unter normalen Umst nden besteht dazu auch kein Grund 4 1 1 6 6 Sonstige Die folgenden Optionen k nnen Sie im Bereich Sonstige konfigurieren Alle Objekte in Log aufnehmen Wenn Sie diese Option aktivieren werden alle gepr ften Dateien im Log eingetragen Es werden also auch Dateien eingetragen bei denen keine Bedrohung erkannt wurde Wenn beispielsweise in einem Archiv Schadcode gefunden wird listet das Log auch die in diesem Archiv enthaltenen nicht infizierten Dateien auf Smart Optimierung aktivieren Wenn die Smart Optimierung aktiviert ist werden die optimalen Einstellungen verwendet um die effizienteste Pr fung bei h chster Geschwindigkeit zu gew hrleisten Die verschiedenen Schutzmodule f hren eine intelligente Pr fung durch Dabei verwenden sie unterschiedliche Pr fmethoden f r die jeweiligen Dateitypen Wenn die Smart Optimierung deaktiviert ist werden nur die benutzerdefinierten Einstellungen im Thr
148. og Schweregrad Klicken Sie zum Bearbeiten von Regeln auf Hinzuf gen oder Bearbeiten Klicken Sie auf Kopieren um eine neue Regel mit vordefinierten Optionen der ausgew hlten Regel zu erstellen Die XML Zeichenketten die beim Klicken auf eine Regel angezeigt werden k nnen in den Zwischenspeicher kopiert werden um den Systemadministrator beim Exportieren Importieren der Daten zu unterst tzen beispielsweise f r ESET Remote Administrator Halten Sie die Steuerungstaste STRG gedr ckt um mehrere Regeln auszuw hlen und Aktionen L schen Verschieben in der Liste auf alle ausgew hlten Regeln anzuwenden ber das Kontrollk stchen Aktiviert k nnen Sie eine Regel deaktivieren und aktivieren Dies ist besonders dann hilfreich wenn Sie eine Regel nicht dauerhaft l schen m chten um sie gegebenenfalls zu einem sp teren Zeitpunkt wieder verwenden zu k nnen Die Regeln sind in nach absteigender Priorit t geordnet Regeln mit h chster Priorit t werden am Anfang der Liste angezeigt Mit einem Rechtsklick auf die Regel k nnen Sie das Kontextmen ffnen Hier k nnen Sie die in das Log zu schreibenden Mindestinformationen Schweregrad einer Regel festlegen Um Log Eintr ge anzuzeigen klicken Sie im Hauptfenster von ESET NOD32 Antivirus auf Tools gt Log Dateien Klicken Sie auf die Option Auff llen um automatisch die Parameter f r am Computer angeschlossene Wechselmedien zu bernehmen 35 4 1 3 2 Hinzuf gen von Regeln f r
149. omputerprozesse zu unterbrechen Funktionen und Vorteile Viren und Spyware Schutz Erkennt und entfernt proaktiv eine gr ere Anzahl von bekannten und unbekannten Viren W rmern Trojanern und Rootkits Die Advanced Heuristik Technologie markiert selbst vollkommen neue Malware und sch tzt Ihren Computer vor unbekannten Bedrohungen die abgewendet werden bevor sie Schaden anrichten k nnen Der Web und Phishing Schutz berwacht die Kommunikation zwischen Webbrowsern und Remoteservern einschlie lich SSL Verbindungen Der E Mail Client Schutz dient der berwachung eingehender E Mails die mit dem POP3 S oder dem IMAP S Protokoll bertragen werden Regul re Updates Das regelm ige Aktualisieren der Signaturdatenbank und der Programmmodule gew hrleistet einen optimalen Schutz Ihres Computers ESET Live Grid Sie k nnen die Reputation ausgef hrter Prozesse und Dateien direkt mit Cloud basierter Reputations Check ESET NOD32 Antivirus berpr fen Medienkontrolle Pr ft automatisch alle USB Speicher Speicherkarten und CDs DVDs Sperrt den Zugriff auf Wechselmedien anhand von Kriterien wie Medientyp Hersteller Gr e und weiteren Attributen HIPS Funktion Sie k nnen das Verhalten des Systems detailliert anpassen Regeln f r die Systemregistrierung und f r aktive Prozesse und Programme festlegen und Ihre Sicherheitsposition genau konfigurieren Gamer Modus Unterdr ckt Popup Fenster Updates und andere systemintensive A
150. on Dateien zur Analyse einreichen an ESET einreichen Wenn sich herausstellt dass die Datei Schadcode enth lt werden entsprechende Erkennungsfunktionen in zuk nftigen Updates ber cksichtigt Anwendungsname Der Name eines Programms oder Prozesses In neuem Fenster anzeigen Die Informationen zu den ausgef hrten Prozessen werden in einem neuen Fenster angezeigt Wenn Sie unten auf eine Anwendung klicken werden unten im Fenster die folgenden Informationen angezeigt e Datei Speicherort einer Anwendung auf Ihrem Computer e Dateigr e Dateigr e in B Byte e Dateibeschreibung Dateieigenschaften auf Grundlage der Beschreibung des Betriebssystems e Firmenname Name des Herstellers oder des Anwendungsprozesses e Dateiversion Information vom Herausgeber der Anwendung e Produktname Name der Anwendung und oder Firmenname HINWEIS Der Reputations Check kann auch auf Dateien angewendet werden die nicht als Programme Prozesse ausgef hrt werden Markieren Sie die Dateien die Sie berpr fen m chten klicken Sie mit derrechten Maustaste darauf und w hlen Sie Erweiterte Einstellungen gt Dateireputation mit ESET Live Grid berpr fen aus Mit ESET NOD32 Antivirus pr fen Erweiterte Einstellungen gt Nur Pr fen keine Aktion Datei in Quarant ne verschieben Dateien zur Analyse einreichen Dateireputation mit ESET Live Grid berpr fen 67 4 4 8 Quarant ne Die Hauptfunktion der Quarant ne is
151. peichern Sie Ihr neues Profil 26 4 1 1 3 Pr fung der Systemstartdateien Die automatische Pr fung der Systemstartdateien wird standardm ig beim Systemstart und beim Update der Signaturdatenbank ausgef hrt Die Ausf hrung der Pr fung ist abh ngig davon wie der Taskplaner konfiguriert ist und welche Tasks eingerichtet wurden Die Option der Systemstartpr fung ist Bestandteil der Task Pr fung der Systemstartdateien im Taskplaner Navigieren Sie zum ndern der Einstellungen nach Tools gt Taskplaner und klicken Sie auf Pr fung Systemstartdateien und anschlie end auf Bearbeiten Nach dem letzten Schritt wird das Fenster Pr fung Systemstartdateien angezeigt Weitere Informationen finden Sie im n chsten Kapitel Detaillierte Anweisungen zum Erstellen und Verwalten von Tasks im Taskplaner finden Sie unter Erstellen neuer Tasks 4 1 1 3 1 Pr fung Systemstartdateien Beim Erstellen eines geplanten Tasks f r die Pr fung der Systemstartdateien stehen Optionen zum Anpassen der folgenden Parameter zur Verf gung Im Dropdownmen Pr fstufe k nnen Sie die Pr ftiefe f r Dateien festlegen die beim Systemstart ausgef hrt werden Die Dateien werden auf Grundlage der folgenden Kriterien in aufsteigender Reihenfolge sortiert e Nur die am h ufigsten verwendeten Dateien kleinste Anzahl gepr fter Dateien e H ufig verwendete Dateien e Von den meisten Benutzern verwendete Dateien e Selten verwendete Dateien e Alle registrie
152. pielen eine wichtige Rolle Priorit ten in unserer automatisierten Datenverarbeitung zu setzen Zudem wird ein Reputations Check umgesetzt der die Effizienz unserer Anti Malware L sung insgesamt weiter steigern kann Wenn eine ausf hrbare Datei oder ein Archiv im System eines Anwenders untersucht werden wird als erstes das Hash Tag mit einer Datenbank mit Positiv und Negativeintr gen abgeglichen Wird es auf der Positivliste gefunden gilt die untersuchte Datei als sauber und wird bei zuk nftigen Pr fungen bersprungen Wenn es sich auf der Negativliste befindet werden ja nach Art der Bedrohung geeignete Ma nahmen getroffen Sollte keine bereinstimmung gefunden werden wird die Datei gr ndlich analysiert Auf dieser Grundlage werden Dateien als Bedrohung oder keine Bedrohung kategorisiert Dieser Ansatz wirkt sich sehr positiv auf die Pr fleistung aus Dieser Reputations Check erm glicht die effektive Erkennung von Malwareproben selbst wenn ihre Signaturen noch nicht per Aktualisierung der Virusdatenbank auf den Computer des Anwenders bertragen wurden was mehrmals t glich geschieht 100 6 2 4 Java Exploit Blocker Der Java Exploit Blocker ist eine Erweiterung des existierenden Exploit Blocker Schutzes Er berwacht Java und sucht nach exploitverd chtigen Verhaltensweisen Blockierte Proben k nnen an Schadsoftware Analysten gemeldet werden sodass diese Signaturen zum Blockieren der Bedrohung auf anderen Ebenen erstellen k n
153. r NOD32 ANTIVIRUS 8 A Potenzieller Phishing Versuch Diese Seite wurde als Phishing Seite erkannt URL anzeigen Phishing Seiten hneln oft den Webseiten bekannter Banken oder hnlicher Institutionen und sind darauf ausgelegt pers nliche Daten wie Benutzernamen Passw rter oder Kreditkartendaten zu sammeln ESET empfiehlt diese Seite nicht zu ffnen Weitere Informationen zu Phishing Diese Webseite ist keine Phishing Seite HINWEIS Potenzielle Phishing Websites die zur Positivliste hinzugef gt wurden werden standardm ig nach einigen Stunden wieder von der Liste gel scht Verwenden Sie die URL Adressverwaltung um eine Website dauerhaft zuzulassen Klicken Sie unter Erweiterte Einstellungen F5 auf Web und E Mail gt Web Schutz gt URL Adressverwaltung w hlen Sie in der Auswahlliste URL Adressverwaltung die Option Liste zugelassener Adressen aus und f gen Sie Ihre Webseite zu dieser Liste hinzu Melden einer Phishing Website ber den Link Phishing Website melden k nnen Sie eine Website mit vermutetem Phishing Inhalt oder anderem Schadcode bei ESET melden HINWEIS Auf Websites die Sie bei ESET melden sollte mindestens eines der folgenden Kriterien zutreffen e Die Website wird nicht als Bedrohung erkannt e Die Website wird als Bedrohung erkannt obwohl Sie keinen Schadcode enth lt Beachten Sie in diesem Fall die Informationen unter Phishing Website entfernen Sie k nnen Websites auch per E Mail melden
154. r anzeigen f r ein Hinweisfenster eine Warnung aktiviert wurde das schon einmal angezeigt wurde wird dieses in der Liste der versteckten Hinweisfenster angezeigt Aktionen die nunmehr automatisch ausgef hrt werden werden in der Spalte mit dem Titel Best tigen angezeigt Anzeigen Zeigt eine Vorschau aller Hinweisfenster an die derzeit nicht angezeigt werden und f r die eine automatische Aktion konfiguriert wurde Entfernen Entfernen von Versteckten Hinweisfenstern aus der Liste Alle aus der Liste entfernten Hinweisfenster werden wieder angezeigt 73 4 5 4 Einstellungen f r den Zugriff Die Einstellungen von ESET NOD32 Antivirus sind ein wichtiger Bestandteil Ihrer Sicherheitsrichtlinien Unbefugte nderungen k nnen die Stabilit t und den Schutz Ihres Systems gef hrden Um die Programmeinstellungen mit einem Passwort zu sch tzen klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellungen gt Benutzeroberfl che gt Einstellungen f r den Zugriff W hlen Sie die Option Einstellungen mit Passwort sch tzen und klicken Sie auf Passwort festlegen Beachten Sie die Gro Kleinschreibung des Passworts Volle Administratorrechte f r eingeschr nkte Administratorkonten anfordern Aktivieren Sie dies damit Benutzer ohne Administratorrechte zur Eingabe eines Administratorbenutzernamens und passworts aufgefordert werden wenn sie bestimmte Systemeinstellungen ndern m chten hnlich der Benutzerkontensteuerung UAC
155. rch Zeichen abgetrennte Zeichenfolgen in der Meldung werden durch entsprechende Informationen ersetzt Folgende Schl sselw rter sind verf gbar TimeStamp Datum und Uhrzeit des Ereignisses Scanner Betroffenes Modul ComputerName Name des Computers auf dem die Warnmeldung aufgetreten ist ProgramName Programm das die Warnung erzeugt hat lnfectedObject Name der infizierten Datei Nachricht usw VirusName Angabe des Infektionsverursachers ErrorDescription Beschreibung eines nicht durch Viruscode ausgel sten Ereignisses Die Schl sselw rter InfectedObject und VirusName werden nur in Warnmeldungen bei Bedrohungen verwendet ErrorDescription nur in Ereignismeldungen Lokalen Zeichensatz verwenden Konvertiert eine E Mail Nachricht anhand der L ndereinstellungen in Windows in eine ANSI Zeichenkodierung z B Windows 1250 Wenn Sie diese Option deaktiviert lassen werden Nachrichten in 7 Bit ACSII kodiert dabei wird z B a zu a ge ndert und ein unbekanntes Symbol durch ein Fragezeichen ersetzt Lokale Zeichenkodierung verwenden Die E Mail Nachrichtenquelle wird in das QP Format konvertiert das ASCII Zeichen verwendet und besondere regionale Zeichen in der E Mail korrekt im 8 Bit Format bertr gt 4 4 11 Proben zur Analyse einreichen ber das Dialogfenster zum Dateiversand k nnen Sie Dateien bei ESET zur Analyse einreichen Sie ffnen es unter Tools gt Probe zur Ana
156. reichen beschrieben ESET SysRescue Startet den ESET SysRescue Installationsassistenten Hinweis ESET SysRescue ist in lteren Versionen von ESET Produkten m glicherweise nicht f r Windows 8 verf gbar In diesem Fall sollten Sie ein Produkt Upgrade durchf hren oder einen ESET SysRescue Datentr ger unter einer anderen Version von Microsoft Windows erstellen ESET Social Media Scanner Link zu einer Anwendung in sozialen Medien z B Facebook die Benutzer sozialer Medien vor Bedrohungen sch tzt Die Anwendung ist unabh ngig von anderen ESET Produkten und kostenlos 59 4 4 1 Log Dateien Die Log Dateien enthalten Informationen zu allen wichtigen aufgetretenen Programmereignissen und geben einen berblick ber erkannte Bedrohungen Das Erstellen von Logs ist unabdingbar f r die Systemanalyse die Erkennung von Bedrohungen sowie die Fehlerbehebung Die Logs werden im Hintergrund ohne Eingriffe des Benutzers erstellt Welche Informationen aufgezeichnet werden ist abh ngig von den aktuellen Einstellungen f r die Mindestinformation in Logs Textnachrichten und Logs k nnen direkt aus ESET NOD32 Antivirus heraus angezeigt werden Das Archivieren von Logs erfolgt ebenfalls direkt ber das Programm Log Dateien k nnen ber das Hauptprogrammfenster aufgerufen werden indem Sie auf Tools gt Log Dateien klicken W hlen Sie im Dropdown Men Log den gew nschten Log Typ aus Folgende Logs sind verf gbar e Erkannte Bedrohungen
157. reigeschaltet ber die Sie das Fenster Regel Editor f r die Ger testeuerung erreichen Wenn das angeschlossene externe Ger t eine vorhandene Regel anwendet die die Aktion Sperren ausf hrt wird in der unteren rechten Ecke ein Hinweisfenster angezeigt und der Zugriff auf das Ger t verweigert 34 4 1 3 1 Regeln f r die Medienkontrolle Im Fenster Regel Editor f r die Medienkontrolle k nnen Sie bestehende Regeln anzeigen und pr zise Regeln f r Ger te erstellen die Benutzer an den Computer anschlie en Regeln definieren um die Nutzung von Ger ten auf dem System zu steuern Dies erfolgt entweder nach Benutzer oder nach Benutzergruppe Die Reihenfolge der Regeln kennzeichnet ihre Priorit t Aktivi Name Typ Beschreibung Aktion Schweregr Hinzuf gen Block USB Datentr g Hersteller Games company Inc Mo Sperren 2 V Regola se FireWire S Hersteller Modell Seriennummer Lese Schrei Kopieren m Ganz unten lt xml version 1 0 encoding utf 8 gt lt ESET gt lt RULE ID 0 NAME Block USB LOGSEV 0 ENABLED 1 Bestimmte Ger tetypen k nnen f r Benutzer oder Benutzergruppen oder auf Grundlage weiterer in der Regelkonfiguration festgelegter Parameter zugelassen oder gesperrt werden Die Liste der Regeln enth lt verschiedene Angaben wie Regelname Art des externen Ger ts auszuf hrende Aktion beim Anschlie en eines externen Ger ts und L
158. ren und Spyware Schutz deaktiviert Einige Module des Virenschutzes und des Spyware Schutzes wurden durch den Benutzer re Einstellungen deaktiviert Hier k nnen Sie den vollst ndigen Schutz aktivieren Alle Module des Viren und Spyware Schutzes aktivieren H ufig verwendet Smart Pr fung ausf hren v Hilfe und Support 9 u 2 Statistik E ESET Social Media Scanner PR Gamer Modus aktivieren bersicht Lizenz g ltig bis 12 29 2014 Status von ESET NOD32 Antivirus Schutz aktiv keine Hintergrundaufgaben die Systemressourcen verwenden ENJOY SAFER TECHNOLOGY Das rote Symbol und der Status Maximaler Schutz ist nicht gew hrleistet weisen auf kritische Probleme hin Dieser Status kann verschiedene Ursachen haben zum Beispiel e Produkt nicht aktiviert Sie k nnen ESET NOD32 Antivirus entweder auf der Startseite unter Produkt aktivieren oder unter Schutzstatus ber die Schaltfl che Jetzt kaufen aktivieren e Signaturdatenbank nicht mehr aktuell Dieser Fehler wird angezeigt wenn die Signaturdatenbank trotz wiederholter Versuche nicht aktualisiert werden konnte Sie sollten in diesem Fall die Update Einstellungen berpr fen Die h ufigste Fehlerursache sind falsch eingegebene Lizenzdaten oder fehlerhaft konfigurierte Verbindungseinstellungen e Viren und Spyware Schutz deaktiviert Sie k nnen den Virenschutz und den Spyware Schutz wieder aktivieren indem Sie auf Alle Module des Viren und Spyware Schutze
159. rf gung e Ordner e ESET Antivirus e Erweitert e Internetprotokoll e Bootf higes USB Ger t wenn ein USB Ger t als Ziel ausgew hlt ist e Brennen wenn das CD DVD Laufwerk als Ziel ausgew hlt ist Die Option Erstellen ist deaktiviert wenn kein MSI Installationspaket angegeben wurde oder falls kein ESET Security Produkt auf dem Computer installiert ist Um ein Installationspaket auszuw hlen klicken Sie auf ndern und dann auf die Registerkarte ESET Antivirus Beachten Sie au erdem dass die Option Erstellen nur dann aktiv ist wenn Sie einen Benutzernamen und ein Passwort eingeben ndern gt ESET Antivirus 5 7 4 1 Ordner Tempor rer Ordner ist das Arbeitsverzeichnis f r die bei der Kompilierung eines ESET SysRescue Mediums erforderlichen Dateien ISO Ordner ist der Ordner in dem die fertige ISO Datei nach Abschluss der Kompilierung gespeichert wird In der Liste auf dieser Registerkarte werden alle lokalen und verbundenen Netzlaufwerke mit dem jeweils verf gbaren freien Speicherplatz angezeigt Falls sich einige der Ordner auf einem Laufwerk befinden das nicht ber ausreichend freien Speicherplatz verf gt so wird empfohlen ein anderes Laufwerk mit mehr freiem Speicher auszuw hlen Anderenfalls bricht die Kompilierung m glicherweise vorzeitig ab Externe Anwendungen Hiermit k nnen Sie zus tzliche Programme festlegen die nach dem Starten von einem ESET SysRescue Medium ausgef hrt oder installiert werden E
160. rnin a nennen 99 6 1 8 Potenziell unsichere Anwendungen 99 6 1 9 Evtl unerw nschte Anwendungen 99 6 2 ESET Technologie 2u scnseus505000ssansanasnnensnenssnenannnaenunennennn 100 6 2 1 gt Je Ko t ale1KeYe lt 1 GPERSPPRFFEREFFEFFERFEEFELPEPFENFERLEESFEFERERFETFETELTERFER 100 6 2 2 Erweiterte Speicherpr fung sssuseeeeeeennennnnnnnnnen 100 6 2 3 ESET Live Grid 0400 100 6 2 4 Java EXploit Blocker r nneen ne 101 6 3 N S T T AES OESE EE E E A 101 6 3 1 WerDUNE irean 101 6 3 2 Falschmeldungen Hoaxes unneseseeneneneessesenennnnnnnn 102 6 3 3 Phishings n een em 102 6 3 4 Erkennen von Spam Mails uuuesssnsessssssnenneeeneennnnnnnnnnen 102 1 ESET NOD32 Antivirus ESET NOD32 Antivirus ist ein neuer Ansatz f r vollst ndig integrierte Computersicherheit Die neueste Version des ThreatSense Pr fmoduls arbeitet schnell und pr zise zum Schutz Ihres Computers Auf diese Weise ist ein intelligentes System entstanden das permanent vor Angriffen und b sartiger Software sch tzt die Ihren Computer gef hrden k nnen ESET NOD32 Antivirus ist eine umfassende Sicherheitsl sung die maximalen Schutz mit minimalen Anforderungen an die Systemressourcen verbindet Die modernen Technologien setzen k nstliche Intelligenz ein umein Eindringen von Viren Spyware Trojanern W rmern Adware Rootkits und anderen Bedrohungen zu vermeiden ohne dabei die Systemleistung zu beeintr chtigen oder die C
161. rofil zu erstellen ffnen Sie das Fenster mit den erweiterten Einstellungen F5 und klicken Sie auf Computer gt Viren und Spyware Schutz gt On Demand Pr fung gt Profile Im Fenster Konfigurationsprofile befindet sich das Dropdown Men Ausgew hltes Profil mit den vorhandenen Pr fprofilen und der Option zum Erstellen eines neuen Profils Eine Beschreibung der einzelnen Pr feinstellungen finden Sie im Abschnitt Einstellungen f r ThreatSense So k nnen Sie ein Pr fprofil erstellen das auf Ihre Anforderungen zugeschnitten ist Beispiel Nehmen wir an Sie m chten Ihr eigenes Pr fprofil erstellen Die Smart Pr fung eignet sich in gewissem Ma e aber Sie m chten nicht die laufzeitkomprimierten Dateien oder potenziell unsichere Anwendungen pr fen Au erdem m chten Sie die Option Immer versuchen automatisch zu entfernen anwenden Klicken Sie im Fenster Konfigurationsprofile auf Hinzuf gen Geben Sie den Namen des neuen Profils im Feld Profilname ein und w hlen Sie im Dropdown Men Einstellungen kopieren von Profil die Option Smart Pr fung Passen Sie anschlie end die brigen Parameter Ihren eigenen Erfordernissen an und speichern Sie Ihr neues Profil Update Mit dem Profil Editor unter Einstellungen f r Updates k nnen Benutzer neue Update Profile erstellen Das Erstellen und Verwenden eigener benutzerdefinierter Profile d h anderer Profile als das standardm ige Mein Profil ist nur sinnvoll wenn Ihr Computer au
162. rten Dateien gr te Anzahl gepr fter Dateien Au erdem stehen zwei Pr fstufen Gruppen zur Verf gung e Dateien die vor der Benutzeranmeldung gestartet werden Enth lt Dateien von Standorten auf die ohne Benutzeranmeldung zugegriffen werden kann umfasst nahezu alle Systemstartstandorte wie Dienste Browserhilfsobjekte Windows Anmeldungshinweise Eintr ge im Windows Taskplaner bekannte DLL Dateien usw e Dateien die nach der Benutzeranmeldung gestartet werden Enth lt Dateien von Standorten auf die erst nach einer Benutzeranmeldung zugegriffen werden kann umfasst Dateien die nur f r einen bestimmten Benutzer ausgef hrt werden blicherweise im Verzeichnis HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Run Die Liste der zu pr fenden Dateien ist f r jede der zuvor genannten Gruppen unver nderbar Pr fpriorit t Die Priorit t mit der der Pr fbeginn ermittelt wird e Normal bei durchschnittlicher Systemlast e Niedrig bei geringer Systemlast e Minimal bei minimaler Systemlast e Bei Leerlauf Der Task wird nur ausgef hrt wenn das System im Leerlauf ist 4 1 1 4 Pr fen im Leerlaufbetrieb Die Pr fung im Leerlaufbetrieb kann in den erweiterten Einstellungen unter Computer gt Viren und Spyware Schutz gt Pr fen im Leerlaufbetrieb aktiviert werden Wenn der Computer im Leerlauf ist wird auf allen lokalen Festplatten eine Pr fung ausgef hrt unter Ausl ser f r die Pr fung im Leerlauf
163. s aktivieren klicken e Lizenz ist abgelaufen Bei diesem Zustand ist das Schutzstatussymbol rot Bei abgelaufener Lizenz kann das Programm keine Updates mehr durchf hren Wir empfehlen Ihnen die in der Warnung angezeigten Anweisungen zur Verl ngerung Ihrer Lizenz auszuf hren Das orange Symbol bedeutet dass Ihr Computer nur eingeschr nkt gesch tzt ist M glicherweise bestehen Probleme bei der Aktualisierung des Programms oder Ihre Lizenz l uft demn chst ab Dieser Status kann verschiedene Ursachen haben zum Beispiel 14 e Anti Theft Optimierungswarnung Ger t ist nicht vollst ndig f r ESET Anti Theft optimiert Ein Phantomkonto ist anfangs zum Beispiel nicht vorhanden Es handelt sich hierbei um eine Sicherheitsfunktion die automatisch ausgel st wird wenn Sie ein Ger t als vermisst kennzeichnen M glicherweise m ssen Sie in der ESET Anti Theft Weboberfl che ber die Funktion Optimierung ein Phantomkonto erstellen e Gamer Modus aktiviert Im Gamer Modus besteht ein erh htes Risiko Ist dieser Modus aktiviert so werden alle Popup Fenster deaktiviert und die Aktivit t des Taskplaners wird komplett gestoppt e Lizenz l uft bald ab Dieser Status wird durch ein Schutzstatussymbol mit einem Ausrufezeichen neben der Systemuhr angezeigt Nach dem Ablaufen der Lizenz ist kein Programm Update mehr m glich und das Schutzstatussymbol ist rot Wenn Sie ein Problem mit den vorgeschlagenen L sungen nicht beseitigen k nnen
164. s blockiert und dann den Code entfernt bzw die Datei l scht oder in die Quarant ne verschiebt ber die Einstellungen f r Pr fungen der verschiedenen Schutzmodule Echtzeit Dateischutz Web Schutz usw k nnen Sie die Erkennung folgender Elemente aktivieren und deaktivieren e Evtl unerw nschte Anwendungen sind Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen aber auf Leistung und Verhalten Ihres Computers negative Auswirkungen haben k nnen Weitere Informationen zu diesem Anwendungstyp finden Sie im Glossar 19 e Potenziell unsichere Anwendungen stellen gewerbliche Software dar die zu einem b swilligen Zweck missbraucht werden kann Beispiele f r potenziell unsichere Anwendungen sind Programme f r das Fernsteuern von Computern Remotedesktopverbindung Programme zum Entschl sseln von Passw rtern und Keylogger Programme die aufzeichnen welche Tasten vom Benutzer gedr ckt werden Diese Option istin der Voreinstellung deaktiviert Weitere Informationen zu diesem Anwendungstyp finden Sie im Glossar e Verd chtige Anwendungen umfassen Programme die mit Packprogrammen oder Schutzprogrammen komprimiert wurden Diese Schutzarten werden oft von Verfassern von Schadcode eingesetzt um die Erkennung zu umgehen Die Anti Stealth Technologie ist ein fortschrittliches System zur Erkennung gef hrlicher Programme wie Rootkits die sich vor dem Betriebssystem verstecken k nnen Aus diesem Grund ist es nahezu unm
165. schlie end den Namen des Profils ein Wenn Sie ein neues Profil erstellen k nnen Sie die Einstellungen eines bereits bestehenden Profils kopieren indem Sie die Option Einstellungen kopieren von Profil aus der Liste w hlen 4 3 1 2 Erweiterte Einstellungen f r Updates Klicken Sie zum Anzeigen der erweiterten Einstellungen f r Updates auf Einstellungen In den erweiterten Einstellungen finden Sie Optionen zur Konfiguration von Update Modus HTTP Proxy und LAN 4 3 1 2 1 Update Modus Auf der Registerkarte Update Modus finden Sie Optionen zum Aktualisieren der Programmkomponenten Sie k nnen festlegen wie das Programm reagieren soll wenn neue Updates f r Programmkomponenten verf gbar sind Mit Updates f r Programmkomponenten PCUs k nnen neue Funktionen in das Programm integriert oder Funktionen aus fr heren Versionen modifiziert werden Updates f r Programmkomponenten k nnen automatisch oder einzeln nach Best tigung durch den Benutzer gestartet werden Nach der Installation von Updates der Programmkomponenten muss der Computer m glicherweise neu gestartet werden Im Abschnitt Updates f r Programmkomponenten stehen drei Optionen zur Verf gung e Niemals ausf hren Es werden keine Updates f r Programmkomponenten ausgef hrt Diese Option wird f r Server empfohlen da Server normalerweise nur im Rahmen geplanter Wartungsarbeiten neu gestartet werden d rfen e Immer ausf hren Updates zu Programmkomponenten werden herunterg
166. scue ist ein Dienstprogramm zum Erstellen eines bootf higen Datentr gers mit einer der ESET Security L sungen ESET NOD32 Antivirus ESET Smart Security oder auch eines der serverorientierten Produkte Der gro e Vorteil von ESET SysRescue ist dass ESET Security damit unabh ngig vom Betriebssystem auf dem jeweiligen Rechner ausgef hrt werden kann und direkten Zugriff auf die Festplatte sowie das gesamte Dateisystem hat Auf diese Weise lassen sich auch Infektionen entfernen bei denen dies normalerweise bei laufendem Betriebssystem usw nicht m glich w re 5 7 1 Mindestanforderungen ESET SysRescue verwendet das Microsoft Windows Preinstallation Environment Windows PE Version 2 x das wiederum auf Windows Vista basiert Windows PE ist Teil des kostenlosen Windows Automated Installation Kit Windows AIK bzw Windows Assessment and Deployment Kit WADK Vor dem Erstellen von ESET SysRescue muss daher Windows AIK bzw WADK installiert werden http go eset eu AlK http www microsoft com en us download details aspx id 30652 Die Auswahl zwischen diesen beiden Paketen erfolgt je nach Version des Betriebssystems Da die 32 Bit Version von Windows PE unterst tzt wird muss beim Erstellen von ESET SysRescue auf 64 Bit Systemen ein 32 Bit Installationspaket von ESET Security verwendet werden ESET SysRescue unterst tzt Windows AIK 1 1 und h her sowie WADK 1 0 und h her W hlen Sie bei der Installation von Windows ADK nur die Pakete Berei
167. se Methode erkennt neue Bedrohungen bevor ein Update der Signaturdatenbank ver ffentlicht wird Neben neu erstellten Dateien werden auch selbstentpackende Archive SFX und laufzeitkomprimierte Dateien intern komprimierte ausf hrbare Dateien gepr ft In den Standardeinstellungen werden Archive unabh ngig von ihrer eigentlichen Gr e bis zur 10 Verschachtelungsebene gepr ft Deaktivieren Sie die Option Standard Archivpr feinstellungen um die Archivpr feinstellungen zu ndern 21 Zus tzliche ThreatSense Parameter f r ausf hrbare Dateien e Advanced Heuristik bei der Dateiausf hrung Standardm ig wird bei der Dateiausf hrung keine Advanced Heuristik verwendet Wenn diese Option aktiviert ist sollten Smart Optimierung und ESET Live Grid unbedingt aktiviert bleiben um die Auswirkungen auf die Systemleistung gering zu halten e Advanced Heuristik bei der Ausf hrung von Dateien auf Wechselmedien Wenn Sie einige Anschl sse f r Wechselmedien USB Anschl sse von der Pr fung durch die Advanced Heuristik bei Dateiausf hrung ausschlie en m chten klicken Sie auf Ausnahmen um das entsprechende Dialogfenster zu ffnen In diesem Fenster k nnen Sie die Einstellungen ndern indem Sie das Kontrollk stchen des entsprechenden Anschlusses aktivieren bzw deaktivieren 4 1 1 1 2 S uberungsstufen F r den Echtzeit Dateischutz stehen drei S uberungsstufen zur Verf gung unter Einstellungen im Bereich Echtzeit Dateischutz un
168. selmedienpr fung Q Letzte Pr fung wiederholen Pr fen von USB Ger ten DVDs CDs Q und weiteren Wechselmedien B Scan Logs Ee Einstellungen f r die Pr fung des Computers ENJOY SAFER TECHNOLOGY 12 3 Erste Schritte Dieses Kapitel enth lt eine einf hrende bersicht ber ESET NOD32 Antivirus und die Grundeinstellungen des Programms 3 1 Das Haupt Programmfenster Das Hauptprogrammfenster von ESET NOD32 Antivirus ist in zwei Abschnitte unterteilt Das prim re Fenster rechts zeigt Informationen zu den im Hauptmen links ausgew hlten Optionen an Im Folgenden werden die Optionen des Hauptmen s beschrieben Startseite Informationen zum Schutzstatus von ESET NOD32 Antivirus Computer pr fen In diesem Abschnitt k nnen Sie eine Smart Pr fung oder eine Pr fung mit speziellen Einstellungen starten Update Dieser Bereich zeigt Informationen zu Updates der Signaturdatenbank an Einstellungen Mit dieser Option k nnen Sie das Ma an Sicherheit f r Ihren Computer Ihre Internetverbindung und Ihre E Mails Tools Zugang zu den Log Dateien der Anzeige der Schutzstatistik den Funktionen Aktivit t beobachten und Ausgef hrte Prozesse Taskplaner sowie zu ESET SysInspector und ESET SysRescue Hilfe und Support Dieser Bereich bietet Zugriff auf die Hilfedateien die ESET Knowledgebase die Website von ESET und das Formular f r Supportanfragen NOD32 ANTIVIRUS 8 A Startseite Ma
169. selung zu entgehen Weitere Informationen zu dieser Art des Schutzes finden Sie in unserem Glossar Folgende vier Modi stehen f r die HIPS Filterung zur Verf gung e Automatischer Modus mit Regeln Vorg nge werden ausgef hrt und vorab definierte Regeln zum Schutz Ihres Systems werden angewendet e intelligenter Modus Benutzer wird nur ber sehr verd chtige Ereignisse benachrichtigt e Interaktiver Modus Der Benutzer wird zur Best tigung von Vorg ngen aufgefordert Regelbasierter Filtermodus Vorg nge die nicht in einer Regel definiert sind k nnen gesperrt werden e Trainingsmodus Vorg nge werden ausgef hrt nach jedem Vorgang wird eine Regel erstellt Die in diesem 37 Modus erstellten Regeln k nnen im Regel Editor angezeigt werden doch sie haben geringere Priorit t als manuell erstellte Regeln oder Regeln die im automatischen Modus erstellt wurden Wenn Sie die Option Trainingsmodus aktivieren wird die Option Benachrichtigung ber Auslaufen des Trainingsmodus in X Tagen w hlbar Nach Ablauf der in Benachrichtigung ber Auslaufen des Trainingsmodus in X Tagen definierten Zeitspanne wird der Trainingsmodus wieder deaktiviert Dieser Modus kann maximal 14 Tage andauern Danach wird ein Fenster angezeigt in dem Sie die Regeln bearbeiten und eine andere Filtermethode w hlen k nnen HIPS berwacht Ereignisse auf Betriebssystemebene und f hrt Aktionen gem Regeln aus die den Regeln f r die Personal Firewall in ESE
170. sen Sie k nnen auch die Option Gamer Modus automatisch deaktivieren nach aktivieren und eine Zeitspanne angeben standardm ig ist 1 Minute eingestellt nach der der Gamer Modus automatisch deaktiviert wird 39 4 2 Web und E Mail Sie k nnen die Einstellungen f r den Web und E Mail Schutz im Fenster Einstellungen konfigurieren indem Sie auf Web und E Mail klicken Von hier aus k nnen Sie auf erweiterte Einstellungen des Programms zugreifen NOD32 ANTIVIRUS 8 v Einstellungen Web und E Mail A e m Startseite Web Schutz aktiviert Konfigurieren Pr fen des Computers E Mail Programm Schutz aktiviert Update Konfigurieren FE Einstellungen Phishing Schutz aktiviert Konfigurieren X Tools PM Hilfe und Support ENJOY SAFER TECHNOLOGY Der Internetzugang ist eine Standardfunktion von Computern Leider ist das Internet mittlerweile auch der wichtigste Weg zur Verbreitung von Schadsoftware Daher m ssen Sie die Einstellungen des Web Schutzes sorgf ltig ausw hlen Klicken Sie auf Konfigurieren um die Web E Mail Phishing Schutzeinstellungen in den erweiterten Einstellungen zu ffnen Der E Mail Client Schutz dient der berwachung eingehender E Mails die mit dem POP3 und dem IMAP Protokoll bertragen werden Mithilfe der Plug In Software f r Ihr E Mail Programm stellt ESET NOD32 Antivirus Kontrollfunktionen f r die gesamte ein und ausgehende E Mail Kommunikation POP3 MAPI
171. stellte Dateien gepr ft Es wird empfohlen die Standard Parameter f r ThreatSense in allen Modulen unver ndert beizubehalten nderungen sollten nur im Modul Computer pr fen vorgenommen werden 4 1 1 6 1 Objekte Im Bereich Objekte k nnen Sie festlegen welche Dateien und Komponenten Ihres Computers auf Schadcode gepr ft werden sollen Arbeitsspeicher Pr fung auf Bedrohungen f r den Arbeitsspeicher des Systems Systembereiche Boot MBR Pr fung der Bootsektoren auf Viren im Master Boot Record E Mail Dateien Folgende Erweiterungen werden vom Programm unterst tzt DBX Outlook Express und EML Archive Folgende Erweiterungen werden vom Programm unterst tzt ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE und viele andere Selbstentpackende Archive Selbstentpackende Archive SFX sind Archive die ohne externe Programme dekomprimiert werden k nnen Laufzeitkomprimierte Dateien Im Unterschied zu Standardarchiven werden laufzeitkomprimierte Dateien nach 29 dem Starten im Arbeitsspeicher dekomprimiert Neben statischen laufzeitkomprimierten Dateiformaten UPX yoda ASPack FSG usw kann das Programm durch Code Emulation viele weitere SFX Typen bearbeiten 4 1 1 6 2 Methoden W hlen Sie unter Methoden mit welchen Methoden das System auf eingedrungene Schadsoftware gepr ft werden soll Folgende Optionen stehen zur Verf gung Heuristik Als heuristis
172. t 3 S uberungsstufen 4 1 1 6 4 Erweiterungen Die Erweiterung ist der Teil des Dateinamens nach dem Punkt Die Erweiterung definiert den Typ und den Inhalt einer Datei In diesem Abschnitt der ThreatSense Einstellungen k nnen Sie die Dateitypen festlegen die gepr ft werden sollen In der Standardeinstellung werden alle Dateien unabh ngig von ihrer Erweiterung gepr ft Jede Erweiterung kann der Liste ausgeschlossener Dateien hinzugef gt werden Ist die Option Alle Dateien pr fen deaktiviert zeigt die Liste alle aktuell gepr ften Dateinamens Erweiterungen an Um Dateien ohne Erweiterung zu pr fen aktivieren Sie die Option Dateien ohne Erweiterung pr fen Dateien ohne Erweiterung nicht pr fen wird verf gbar wenn Alle Alle Dateien pr fen aktiviert ist Der Ausschluss bestimmter Dateien ist dann sinnvoll wenn die Pr fung bestimmter Dateitypen die Funktion eines Programms beeintr chtigt das diese Erweiterungen verwendet So sollten Sie z B die Erweiterungen EDB EML und TMP ausschlie en wenn Sie Microsoft Exchange Server verwenden ber die Schaltfl chen Hinzuf gen und Entfernen k nnen Sie festlegen welche Erweiterungen gepr ft werden sollen Wenn Sie eine Erweiterung eingeben wird die Schaltfl che Hinzuf gen aktiviert Klicken Sie auf diese Schaltfl che um die eingegebene Erweiterung zur Liste hinzuzuf gen W hlen Sie eine Erweiterung in der Liste aus und klicken Sie auf Entfernen um die markierte Erweiterung aus
173. t Passwort sch tzen und geben Sie ein Passwort in die Felder Neues Passwort und Neues Passwort best tigen ein Dieses Passwort ist anschlie end erforderlich um die Einstellungen von ESET NOD32 Antivirus zu ndern bzw auf die Einstellungen zuzugreifen Wenn beide Passwortfelder bereinstimmen fahren Sie mit Weiter fort Befolgen Sie zum Abschlie en der weiteren Installationsschritte ESET Live Grid und Pr fen auf Evtl unerw nschte Anwendungen die Anweisungen im Abschnitt zum Live Installer Um die Erstpr fung nach der Installation zu deaktivieren die Ihren Compuer normalerweise nach Abschluss der Installation auf Schadsoftware pr ft deaktivieren Sie das Kontrollk stchen neben Nach Installation pr fen Klicken Sie im Fenster Bereit zur Installation auf Installieren um die Installation abzuschlie en 2 3 Produktaktivierung Nach Abschluss der Installation werden Sie aufgefordert Ihr Produkt zu aktivieren Zur Aktivierung des Produkts stehen verschiedene Methoden zur Verf gung Die Verf gbarkeit einer bestimmten Aktivierungsm glichkeit im Aktivierungsfenster h ngt vom Land und von der Vertriebsart CD DVD ESET Webseite usw ab Wenn Sie das Produkt in einer Einzelhandelsverpackung erworben haben w hlen Sie Aktivierung mithilfe eines Aktivierungscodes aus Den Aktivierungscode finden Sie normalerweise in der Produktverpackung oder auf deren R ckseite Der Aktivierungscode muss unver ndert eingegeben werden damit die
174. t Verzeichniszweig hinzugef gt oder A Status erh ht J Dateilen in Verzeichniszweig ersetzt Jedes Vergleichs Log kann als Datei gespeichert und sp ter wieder ge ffnet werden Beispiel Erstellen und speichern Sie ein Log das die urspr nglichen Informationen ber das System enth lt als vorher xml Nachdem Sie nderungen am System vorgenommen haben ffnen Sie ESET SysInspector und erstellen Sie ein neues Log Speichern Sie dieses unter dem Namen neu xml Um die Unterschiede zwischen diesen beiden Logs zu sehen klicken Sie auf Datei gt Logs vergleichen Das Programm erstellt nun ein Vergleichs Log das die Unterschiede beider Log Dateien anzeigt Mithilfe des folgenden Befehls in der Kommandozeile kann das gleiche Resultat erzielt werden SysiInspector exe aktuell xml vorher xml 5 6 3 Kommandozeilenparameter Mit ESET SysInspector k nnen Sie auch von der Kommandozeile aus Berichte erzeugen Hierzu stehen die folgenden Parameter zur Verf gung gen Log direkt ber die Kommandozeile erstellen ohne die Benutzeroberfl che zu starten privacy Log ohne vertrauliche Daten erstellen zip Log in komprimiertem Zip Archiv speichern silent Fortschrittsanzeige unterdr cken wenn Log von der Kommandozeile aus erstellt wird blank ESET Syslnspector starten ohne Log zu erstellen laden Beispiele Verwendung Sysinspector exe load xml gen save xml privacy zip compareto xml Spezielles Log direkt im Browser ffnen Sys
175. t die erneute Pr fung nach einem Signaturdatenbank Update Pr fergebnisse von anderen Modulen entgegennehmen Wenn diese Option aktiviert ist nimmt das E Mail Schutz Modul Pr fergebnisse von anderen Modulen entgegen 4 2 1 2 IMAP IMAPS Pr fung IMAP Internet Message Access Protocol ist ein weiteres Internetprotokoll f r das Abrufen von E Mails IMAP bietet gegen ber POP3einige Vorteile Beispielsweise k nnen sich mehrere Clients gleichzeitig beim selben Postfach anmelden und Statusinformationen zu den Nachrichten pflegen z B ob die Nachricht gelesen beantwortet oder gel scht wurde ESET NOD32 Antivirus sch tzt dieses Protokoll unabh ngig vom eingesetzten E Mail Programm Das Modul das diese Kontrollfunktion bereitstellt wird automatisch beim Systemstart initialisiert und ist dann im Speicher aktiv Die IMAP Protokollpr fung wird automatisch ausgef hrt ohne dass das E Mail Programm neu konfiguriert werden muss In der Standardeinstellung wird die gesamte Kommunikation ber Port 143 gepr ft Bei Bedarf k nnen weitere Kommunikationsports hinzugef gt werden Mehrfache Portnummern m ssen durch ein Komma voneinander getrennt sein Der Datenverkehr ber verschl sselte Verbindungen wird nicht gepr ft Zur Aktivierung der Pr fung verschl sselter Verbindungen und zur Anzeige der Pr feinstellungen navigieren Sie zu SSL Protokollpr fung in den erweiterten Einstellungen klicken Sie auf Web und E Mail gt Pr fen von Anwendun
176. t die sichere Verwahrung infizierter Dateien Dateien sollten in die Quarant ne verschoben werden wenn sie nicht ges ubert werden k nnen wenn es nicht sicher oder ratsam ist sie zu l schen oder wenn sie von ESET NOD322 Antivirus f lschlicherweise erkannt worden sind Sie k nnen beliebige Dateien gezielt in die Quarant ne verschieben Geschehen sollte dies bei Dateien die sich verd chtig verhalten bei der Virenpr fung jedoch nicht erkannt werden Dateien aus der Quarant ne k nnen zur Analyse an ESET eingereicht werden ESET NOD32 Antivirus ee NOD32 ANTIVIRUS 8 v lt 4 Tools Quarant ne N Startseite a Zeit Name des Objekts Gr e Grund An s 9 19 2014 3 http www eicar org download eic 68 B Eicar Testdatei 1 Pr fen des Computers z 9 19 2014 3 ttp www eicar org download eic Eicar Testdatei 1 9 19 2014 3 http www eicar org download eic 308 B Eicar Testdatei 1 Update 9 19 2014 3 C Users Petko Downloads 4F69 tmp 68B Eicar Testdatei 1 3 Einstellungen X Tools Hilfe und Support m gt Klicken Sie mit der rechten Maustaste auf einzelne Elemente und w hlen Sie die gew nschten Optionen aus dem Kontextmen ENJOY SAFER TECHNOLOGY Quarant ne Die Dateien im Quarant neordner k nnen in einer Tabelle angezeigt werden die Datum und Uhrzeit der Quarant ne den Pfad zum urspr nglichen Speicherort der infizierten Datei ihre Gr e in Byte einen Grund z B
177. t verwenden nicht auf Bedrohungen Es wird empfohlen nur garantiert sichere Webzertifikate auszuschlie en sodass die Verbindungen mithilfe dieser Zertifikate nicht gepr ft werden m ssen Klicken Sie auf Entfernen um die ausgew hlten Elemente aus der Liste zu entfernen Klicken Sie auf Anzeigen oder doppelklicken Sie auf das Zertifikat um Informationen zum ausgew hlten Zertifikat anzuzeigen 4 2 3 4 1 3 Verschl sselte SSL Kommunikation Falls der Computer f r SSL Protokoll berpr fung eingerichtet ist werden Sie in einem Dialogfenster aufgefordert eine Aktion auszuw hlen die verwendet wird sobald eine verschl sselte Kommunikation ber ein unbekanntes Zertifikat angefordert wird Folgende Daten werden angezeigt Der Name der Anwendung die die Kommunikation einleitete sowie der Name des verwendeten Zertifikats Befindet sich das Zertifikat nicht im Speicher vertrauensw rdiger Stammzertifizierungsstellen wird es als nicht vertrauensw rdig erachtet F r Zertifikate stehen folgende Aktionen zur Verf gung Ja Das Zertifikat wird vor bergehend f r die aktuelle Sitzung als vertrauensw rdig gekennzeichnet beim n chsten Versuch das Zertifikat zu verwenden wird keine Warnung angezeigt Ja immer Das Zertifikat wird als vertrauensw rdig gekennzeichnet und zur Liste vertrauensw rdiger Zertifikate hinzugef gt f r vertrauensw rdige Zertifikate werden keine Warnungen angezeigt Nein Das Zertifikat wird f r die ak
178. tartet werden entweder manuell mit dem Befehl ecls oder ber eine Batch Datei bat Syntax zum Starten der Pr fung aus der Kommandozeile ecls OPTIONEN DATEIEN Folgende Parameter und Switches stehen zur Verf gung um die manuelle Pr fung ber die Kommandozeile auszuf hren Methoden base dir ORDNER qauar dir ORDNER exclude MASKE subdir no subdir max subdir level STUFE symlink no symlink ads no ads log file DATEI log rewrite log console no log console log all no log all aind auto 94 Module laden aus ORDNER Quarant ne ORDNER Dateien die mit der MASKE bereinstimmen von Pr fungen ausschlie en Unterordner pr fen Standardeinstellung Unterordner nicht pr fen Maximale Suchtiefe von Unterordnern bei Pr fungen Symbolischen Links folgen Standardeinstellung Symbolischen Links nicht folgen ADS pr fen Standard ADS nicht pr fen Ausgabe in DATEI protokollieren Ausgabedatei berschreiben Standardeinstellung Anh ngen Ausgabe in Konsole protokollieren Standard Ausgabe nicht in Konsole protokollieren Saubere Dateien auch in Log aufnehmen Saubere Dateien nicht in Log aufnehmen Standardeinstellung Aktivit tsanzeige anzeigen Alle lokalen Laufwerke pr fen und automatisch s ubern Einstellungen f r Pr fungen files no files memory boots no boots Jarch no arch max obj size GR SSE max arch level TIEFE scan timeout LIMIT
179. temen die keiner gro en Anzahl an Microsoft Office Dokumenten ausgesetzt sind die Leistung zu verbessern Die Option Systemintegration aktiviert das Schutzmodul Um die Option zu ndern klicken Sie im Fenster mit den erweiterten Einstellungen F5 in der Baumstruktur auf Computer gt Viren und Spyware Schutz gt Dokumentenschutz Die Funktion wird von Anwendungen aktiviert die Microsoft Antivirus API z B Microsoft Office 2000 und sp ter oder Microsoft Internet Explorer 5 0 und sp ter verwenden 33 4 1 2 Wechselmedien ESET NOD32 Antivirus bietet automatische Pr fmethoden f r Wechselmedien CD DVD USB Dieses Modul erm glicht das Einrichten einer Pr fung f r eingelegte Medien Dies ist sinnvoll wenn der Administrator verhindern m chte dass Benutzer Wechselmedien mit unerw nschten Inhalten verwenden Um das Verhalten einer Aktion zu ndern die beim Anschlie en eines Wechselmediums CD DVD USB an den Computer erfolgt ffnen Sie mit F5 die erweiterten Einstellungen Erweitern Sie dann den Eintrag Computer zu Viren und Spyware Schutz gt Wechselmedien und w hlen Sie im Dropdown Men Aktion nach Einlegen von Wechselmedien die Standardaktion aus Wenn die Option Pr foptionen anzeigen aktiviert ist wird ein Hinweisfenster angezeigt in dem Sie eine Aktion w hlen k nnen e Jetzt pr fen Eine On Demand Pr fung des eingelegten Wechselmediums wird durchgef hrt e Sp ter pr fen Es wird keine Aktion ausge
180. ten Benutzer auftreten Aus diesem Grund wird empfohlen die LAN Anmeldedaten in den Haupteinstellungen f r Updates einzugeben In diesen Update Einstellungen geben Sie die Anmeldedaten wie folgt ein Dom nenname Benutzer bei einer Arbeitsgruppe geben Sie Arbeitsgruppenname Name ein und das Passwort Bei Aktualisierung von der HTTP Version des lokalen Servers ist keine Authentifizierung erforderlich Aktivieren Sie die Option Nach Update Verbindung zum Server trennen wenn die Verbindung zum Server nach dem Abrufen von Update Dateien aktiv bleibt 4 3 2 Update Rollback Wenn Sie bef rchten dass ein neues Update der Signaturdatenbank oder eines Programmmoduls korrupt oder nicht stabil ist k nnen Sie einen Rollback zur vorigen Version ausf hren und Updates f r einen bestimmten Zeitraum deaktivieren Hier k nnen Sie auch zuvor f r einen unbegrenzten Zeitraum deaktivierte Updates wieder aktivieren ESET NOD32 Antivirus zeichnet Snapshots der Signaturdatenbank und der Programmmodule zur sp teren Verwendung mit der Rollback Funktion auf Um Snapshots der Signaturdatenbank zu erstellen lassen Sie das Kontrollk stchen Snapshots der Update Dateien erstellen aktiviert Das Feld Zahl der lokal gespeicherten Snapshots legt fest wie viele vorige Snapshots der Signaturdatenbank gespeichert werden Wenn Sie auf Rollback ausf hren Erweiterte Einstellungen F5 gt Update gt Erweitert klicken m ssen Sie im Dropdown Men Updates unterbrechen ei
181. ter S ubern Nicht s ubern Der in infizierten Objekten erkannte Schadcode wird nicht automatisch entfernt Eine Warnung wird angezeigt und der Benutzer wird aufgefordert eine Aktion auszuw hlen Diese Stufe eignet sich f r fortgeschrittene Benutzer die wissen wie sie im Falle eingedrungener Schadsoftware vorgehen sollen Normales S ubern Das Programm versucht infizierte Dateien automatisch zu s ubern oder zu l schen Es wendet hierzu vordefinierte Aktionen an je nach Art der Infiltration Ein Hinweis am unteren rechten Bildschirmrand informiert ber die Erkennung und das L schen infizierter Dateien Wenn es nicht m glich ist die angemessene Aktion automatisch zu bestimmen schl gt das Programm verschiedene Aktionen vor Dies gilt auch f r F lle in denen eine vordefinierte Aktion nicht erfolgreich abgeschlossen werden kann Immer versuchen automatisch zu s ubern Das Programm entfernt den Schadcode aus infizierten Dateien oder l scht diese Dateien Ausnahmen gelten nur f r Systemdateien Wenn es nicht m glich ist den Schadcode zu entfernen wird der Benutzer aufgefordert eine Aktion auszuw hlen Warnung Wenn infizierte Dateien in einem Archiv gefunden werden sind zwei Vorgehensweisen m glich Im Standardmodus normales S ubern wird die Archivdatei nur dann gel scht wenn alle Dateien im Archiv infiziert sind Wenn die Option Immer versuchen automatisch zu entfernen aktiviert ist wird die Archivdatei gel s
182. terten Einstellungen den Eintrag Benutzeroberfl che und klicken Sie auf Grafik Im Bereich Elemente der Benutzeroberfl che sollte die Option Grafische Benutzeroberfl che deaktiviert werden wenn durch die grafischen Elemente die Leistung des Computers beeintr chtigt wird oder andere Probleme auftreten Die grafische Oberfl che sollte ebenso f r sehbehinderte Personen deaktiviert werden da Konflikte mit Spezialanwendungen zum Vorlesen von Text auf dem Bildschirm auftreten k nnen Wenn ESET NOD32 Antivirus ohne Anzeige des Startbilds gestartet werden soll deaktivieren Sie die Option Startbild anzeigen Durch Aktivieren der Option Aktives Steuerelement ausw hlen wird jedes Element hervorgehoben das sich gerade im aktiven Bereich des Mauszeigers befindet Mit einem Klick wird das hervorgehobene Element aktiviert Um bei der Ausf hrung verschiedener Vorg nge animierte Symbole anzuzeigen aktivieren Sie die Option Animierte Symbole f r Fortschrittsanzeige verwenden Wenn ESET NOD32 Antivirus bei wichtigen Ereignissen wie z B der Erkennung einer Bedrohung oder wenn eine Pr fung abgeschlossen wird einen Warnton ausgeben soll aktivieren Sie die Option Hinweist ne wiedergeben 72 4 5 2 Warnungen und Hinweise Im Bereich Warnungen und Hinweise unter Benutzeroberfl che k nnen Sie festlegen wie ESET NOD32 Antivirus mit Bedrohungswarnungen und Systemmeldungen z B ber erfolgreiche Updates umgehen soll Au erdem k nnen Sie Anzeig
183. tfernt das Laufwerk wird aber nicht auf besch digte Sektoren gepr ft Verwenden Sie diese Option nur wenn Ihr USB Ger t schon einmal formatiert wurde und Sie sicher sind dass es nicht besch digt ist 5 7 4 6 Brennen Wenn CD DVD als Zielmedium ausgew hlt ist k nnen Sie zus tzliche Brennparameter auf der Registerkarte Brennen angeben ISO Datei l schen Aktivieren Sie diese Option um die tempor re ISO Datei nach dem Erstellen der ESET SysRescue CD zu l schen L schen aktiviert Sie k nnen zwischen schnellem L schen und vollst ndigem L schen ausw hlen Brennerlaufwerk W hlen Sie das Laufwerk zum Brennen aus Warnung Dies ist die Voreinstellung Falls Sie eine wiederbeschreibbare CD DVD verwenden werden alle zuvor darauf gespeicherten Daten gel scht 93 Der Bereich Medium enth lt Informationen ber das aktuell in Ihrem CD DVD Laufwerk eingelegte Medium Schreibgeschwindigkeit W hlen Sie die gew nschte Geschwindigkeit in der Liste aus Ber cksichtigen Sie dabei die F higkeiten Ihres Brenners und den Typ des CD DVD Rohlings 5 7 5 Die Arbeit mit ESET SysRescue Damit die Rettungs CD bzw DVD USB wie erwartet funktioniert m ssen Sie Ihren Computer vom ESET SysRescue Bootmedium starten Die Bootpriorit t kann im BIOS ge ndert werden Alternativ k nnen Sie w hrend des Computerstarts auch das Bootmen aufrufen Hierzu wird abh ngig von Ihrer Motherboard BIOS Variante blicherweise eine der
184. tiken Um statistische Daten zu den Schutzmodulen von ESET NOD32 Antivirus in einem Diagramm anzeigen zu lassen klicken Sie auf Tools gt Schutzstatistiken W hlen Sie im Dropdown Men Statistik das gew nschte Schutzmodul um das entsprechende Diagramm und die Legende zu betrachten Wenn Sie mit dem Mauszeiger ber einen bestimmten Punkt in der Legende fahren werden im Diagramm nur die Daten f r diesen Punkt angezeigt Folgende Diagramme stehen zur Auswahl e Viren und Spyware Schutz Anzeige der Anzahl infizierter Objekte und ges uberter Objekte e Dateischutz Lediglich Anzeige von Objekten die aus dem Dateisystem gelesen oder in das Dateisystem geschrieben wurden e E Mail Client Schutz Lediglich Anzeige von Objekten die von E Mail Programmen gesendet oder empfangen wurden e Web und Phishing Schutz Lediglich Anzeige von Objekten die von einem Webbrowser heruntergeladen wurden Unter dem Statistik Diagramm wird die Gesamtanzahl der gepr ften Objekte das zuletzt gepr fte Objekt und der Zeitstempel der Statistik angezeigt Klicken Sie auf Zur cksetzen um alle Statistikdaten zur ckzusetzen 4 4 4 Aktivit t beobachten Um die aktuelle Systemaktivit t als Diagramm anzuzeigen klicken Sie auf Tools gt Aktivit t beobachten Im unteren Bereich des Diagramms befindet sich eine Zeitleiste welche die Systemaktivit t in Echtzeit innerhalb des gew hlten Zeitraums aufzeichnet Um den Zeitraum zu ndern klicken Sie auf die Op
185. tion Schritt 1 unten rechts im Fenster NOD32 ANTIVIRUS 8 v 4 Tools Aktivit t beobachten IS Startseite a Aktivit t Systemaktivit t Pr fen des Computers Systemaktivit tsdiagramm Update 100 MB 3 Einstellungen 80 MB X Tools u Hilfe und Support 20 MB EB Umfang der Lesedaten Schritt 1 Sekunde letzte 10 Minuten v EB Umfang der geschriebenen Daten ENJOY SAFER TECHNOLOGY 63 Folgende Optionen stehen zur Verf gung e Schritt 1 Sekunde letzte 10 Minuten Das Diagramm wird jede Sekunde aktualisiert Die Zeitleiste deckt die letzten 10 Minuten e Schritt 1 Minute letzte 24 Stunden Das Diagramm wird jede Minute aktualisiert Die Zeitleiste deckt die letzten 24 Stunden e Schritt 1 Stunde letzter Monat Das Diagramm wird jede Stunde aktualisiert Die Zeitleiste deckt den letzten Monat e Schritt 1 Stunde ausgew hlter Monat Das Diagramm wird jede Stunde aktualisiert Die Zeitleiste deckt die X letzten ausgew hlten Monate Die vertikale Achse im Systemaktivit tsdiagramm bildet die gelesenen blau und geschriebenen Daten rot ab Beide Werte werde in KB Kilobyte MB GB angegeben Wenn Sie mit dem Mauszeiger ber die gelesenen oder geschriebenen Daten in der Legende unterhalb des Diagramms fahren werden im Diagramm nur die Daten f r diesen Aktivit tstyp angezeigt 4 4 5 ESET Sysinspector ESET SysInspector ist eine Anwendung die Ihren Computer gr ndlich durchsuc
186. tivieren Sie die Option Smart Optimierung aktivieren Der Echtzeit Dateischutz wird standardm ig beim Systemstart gestartet und fortlaufend ausgef hrt In Ausnahmef llen z B bei einem Konflikt mit einer anderen Echtzeitpr fung kann der Echtzeit Dateischutz deaktiviert werden W hlen Sie dazu die Option Echtzeit Dateischutz automatisch starten im Bereich Echtzeit Dateischutz in den erweiterten Einstellungen 20 10 x Erweiterte Einstellungen Ger E E Computer Echtzeit Dateischutz B E Viren und Spyware Schutz Einstellungen f r ThreatSense Konfigurieren k Tr Zu pr fende Datentr ger Pr fen beim Dokumentenschutz V Lokale Laufwerke J ffnen von Dateien V Zugriff auf Pr fung der Systemstartdateien V Medienkontrolle ie Pr fen im Leerlaufbetrieb p Aingesihicoeie Heisse V Netzlaufwerke 4 Ausf hren von Dateien V Herunterfahren Wechselmedien I Medienkontrolle V Echtzeit Dateischutz automatisch starten HIPS G Web und E Mail H Q Update 5 3 Tools H B Benutzeroberfl che Q Suche Eok _ Abbrechen Standard Zu pr fende Datentr ger In der Standardeinstellung werden alle Datentr ger auf m gliche Bedrohungen gepr ft Lokale Laufwerke Gepr ft werden alle lokalen Laufwerke Medienkontrolle CD DVDs USB Speicher Bluetooth Ger te usw Netzlaufwerke Gepr ft werden alle zugeordneten Netzlaufwerke
187. tpunkt ausgef hrt e Wiederholt Der Task wird in den in Stunden angegebenen Zeitabst nden ausgef hrt e T glich Der Task wird t glich zur festgelegten Uhrzeit ausgef hrt e W chentlich Der Task wird an einem oder mehreren Wochentagen zur festgelegten Uhrzeit ausgef hrt e Bei Ereignis Der Task wird ausgef hrt wenn ein bestimmtes Ereignis eintritt Je nach gew hlter Zeitangabe wird eines der folgenden Dialogfenster angezeigt e Einmalig Der Task wird nur einmalig zu einem festgelegten Zeitpunkt ausgef hrt e Wiederholt Der Task wird in dem angegebenen Zeitabstand ausgef hrt e T glich Der Task wird wiederholt t glich zur festgelegten Uhrzeit ausgef hrt e W chentlich Der Task wird am festgelegten Wochentag zur angegebenen Uhrzeit ausgef hrt Wenn der Vorgang nicht zur festgelegten Zeit ausgef hrt werden konnte k nnen Sie einen Zeitpunkt f r die n chste Ausf hrung angeben e N chste Ausf hrung genau nach Planung e Ausf hrung zum n chstm glichen Zeitpunkt e Sofort ausf hren wenn Zeit seit letzter Ausf hrung Stunden berschreitet Im letzten Schritt k nnen Sie den Task berpr fen Klicken Sie auf Fertig stellen um den Task zu bernehmen Task ausf hren Task wird einmalig ausgef hrt am 9 19 2014 um 5 29 44 PM Falls Task nicht wie geplant ausgef hrt wurde N chste Ausf hrung genau nach Planung Task mit speziellen Einstellungen ausf hren 4 4 3 Schutzstatis
188. tscheidung muss ein Sicherheitsexperte treffen ESET SysInspector kann hierbei helfen indem es dem Experten schnell zeigt welche Objekte eventuell gr ndlicher untersucht werden m ssen Warum stellt ESET SysInspector beim Start eine Verbindung ins Internet her Wie viele Anwendungen ist auch ESET SysInspector mit einem digitalen Zertifikat signiert mit dem berpr ft werden kann dass die Software tats chlich von ESET stammt und nicht ver ndert wurde Um das Zertifikat zu verifizieren kontaktiert das Betriebssystem eine Zertifizierungsstelle welche die Identit t des Softwareherstellers verifiziert Dies ist ein normaler Vorgang f r alle digital unterschriebenen Programme unter Microsoft Windows Was ist Anti Stealth Technologie Die Anti Stealth Technologie erm glicht eine effektive Erkennung von Rootkits Wenn ein System von Schadcode angegriffen wird das sich wie ein Rootkit verh lt ist der Benutzer m glicherweise dem Risiko von Schaden an seinen Daten oder deren Diebstahl ausgesetzt Ohne ein spezielles Anti Rootkit Tool ist es beinahe unm glich ein Rootkit aufzusp ren Warum ist bei Dateien manchmal Microsoft als Unterzeichner angegeben wenn gleichzeitig aber ein anderer Firmenname angezeigt wird Beim Versuch die digitale Signatur einer ausf hrbaren Datei zu ermitteln berpr ft ESET SysInspector zuerst ob in der Datei eine eingebettete Signatur vorhanden ist Wenn eine digitale Signatur erkannt wird wird die Datei mit
189. tstellungstools und Windows Vorinstallationsumgebung Windows PE aus Aufgrund der Gr e dieser Pakete ber 3 0 GB ist zum Herunterladen eine Hochgeschwindigkeits Internetverbindung erforderlich ESET SysRescue ist in ESET Security ab der Version 4 0 verf gbar 90 Windows ADK unterst tzt e Windows 8 e Windows 7 e Windows Vista e Windows Vista Service Pack 1 e Windows Vista Service Pack 2 Hinweis ESET SysRescue ist in lteren Versionen von ESET Produkten m glicherweise nicht f r Windows 8 verf gbar In diesem Fall sollten Sie ein Produkt Upgrade durchf hren oder einen ESET SysRescue Datentr ger unter einer anderen Version von Microsoft Windows erstellen Windows AIK unterst tzt e Windows 7 e Windows Vista e Windows XP Service Pack 2 mit KB926044 e Windows XP Service Pack 3 5 7 2 So erstellen Sie eine Rettungs CD Klicken Sie auf Start gt Programme gt ESET gt ESET NOD32 Antivirus gt ESET SysRescue um den ESET SysRescue Assistenten zu starten Zuerst pr ft der Assistent ob Windows AlK oder ADK und ein geeignetes Ger t f r die Erstellung des Bootmediums verf gbar sind Wenn das Windows AlK oder ADK auf Ihrem Computer nicht installiert bzw besch digt oder nicht korrekt installiert ist bietet Ihnen der Assistent die M glichkeit es zu installieren oder den Pfad zu Ihrem Windows AIK bzw ADK Ordner anzugeben http go eset eu AlK http www microsoft com en us download details aspx id 3065
190. ttels Nachrichtendienst an Computer im Netzwerk senden Aktivieren Sie dieses Kontrollk stchen um Meldungen mit dem Windows Messaging Dienst an andere Computer im Netzwerk zu bertragen Senden an folgende Computer Trennzeichen Komma Geben Sie die Namen der Computerein an die Ereignismeldungen ber den Windows Nachrichtendienst verschickt werden sollen Intervall zwischen den Meldungen Sek Um das Intervall zwischen den ber LAN gesendeten Meldungen zu ndern geben Sie das gew nschte Zeitintervall in Sekunden ein Informationsumfang der Meldungen Hier k nnen Sie festlegen welche Ereignistypen das Versenden von Meldungen ausl sen sollen Format bearbeiten Die Kommunikation zwischen dem Programm und einem Remotebenutzer Systemadministrator erfolgt als E Mails oder LAN Nachrichten Windows Messaging Dienst Das Standard Nachrichtenformat ist f r die meisten Einsatzf lle ausreichend Sie k nnen es jedoch auch anpassen Klicken Sie hierzu auf Format bearbeiten 70 4 4 10 1 Format von Meldungen Hier k nnen Sie das Format der Ereignismeldungen festlegen die auf Remote Computern angezeigt werden Warnungen und Hinweismeldungen besitzen ein vordefiniertes Standardformat Dieses Format sollte nicht ge ndert werden Unter bestimmten Umst nden etwa wenn Sie ein automatisiertes E Mail Verarbeitungssystem verwenden ist es jedoch m glicherweise erforderlich das Meldungsformat zu ndern Schl sselw rter du
191. tuelle Sitzung als nicht vertrauensw rdig gekennzeichnet beim n chsten Versuch das Zertifikat zu verwenden wird erneut eine Warnung angezeigt Ausschlie en Das Zertifikat wird zur Liste ausgeschlossener Zertifikate hinzugef gt es findet keine Pr fung des ber einen verschl sselten Kanal bertragenen Datenverkehrs statt 4 2 4 Phishing Schutz Der Begriff Phishing bezeichnet eine kriminelle Vorgehensweise die sich Techniken des Social Engineering Manipulation von Benutzern zur Erlangung vertraulicher Informationen zunutze macht Phishing wird oft eingesetzt um Zugriff auf vertrauliche Daten zu erlangen wie Kontonummern oder PIN Codes Weitere Informationen zu dieser Aktivit t finden Sie im Glossar ESET NOD32 Antivirus bietet Phishing Schutz Webseiten die daf r bekannt sind Phishing Inhalte zu enthalten k nnen gesperrt werden Wir empfehlen den Phishing Schutz in ESET NOD32 Antivirus zu aktivieren Diese Option finden Sie im Bereich Einstellungen F5 unter Web und E Mail gt Phishing Schutz Eine aktualisierte und detaillierte Version dieser Hilfeseite finden Sie im folgenden Knowledgebase Artikel Zugriff auf eine Phishing Website Wenn Sie auf eine Phishing Website zugreifen wird das nachfolgend abgebildete Dialogfenster im Webbrowser 50 angezeigt Wenn Sie auf Weiter zur Website klicken nicht empfohlen k nnen Sie ohne Warnmeldung auf die Website zugreifen OC mm 6 0 mag ernoonn x Cae
192. tum f r Ge ndert am beibehalten Keine Bedrohungen gefunden Bedrohungen gefunden und entfernt Einige Dateien konnten nicht gepr ft werden evtl Bedrohungen Bedrohung gefunden Fehler HINWEIS Exitcodes gr er 100 bedeuten dass die Datei nicht gepr ft wurde und daher infiziert sein kann 6 Glossar 6 1 Schadsoftwaretypen Bei Schadsoftware handelt es sich um b sartige Software die versucht in einen Computer einzudringen und oder auf einem Computer Schaden anzurichten 6 1 1 Viren Ein Computervirus ist Schadcode der an vorhandene Dateien auf Ihrem Computer vorangestellt oder angeh ngt wird Ihren Namen haben sie nicht umsonst mit den Viren aus der Biologie gemein Schlie lich verwenden sie hnliche Techniken um sich von einem zum anderen Computer auszubreiten Der Begriff Virus wird jedoch h ufig f lschlicherweise f r eine beliebige Art von Bedrohung verwendet Heute setzt sich mehr und mehr der neue treffendere Ausdruck Malware Schadcode engl b sartige Software durch Computerviren greifen haupts chlich ausf hrbare Dateien und Dokumente an Und so funktioniert ein Computervirus Beim Ausf hren einer infizierten Datei wird zun chst der Schadcode aufgerufen und ausgef hrt noch bevor die urspr ngliche Anwendung ausgef hrt wird Viren k nnen beliebige Dateien infizieren f r die der aktuelle Benutzer ber Schreibberechtigungen verf gt Computerviren unterscheiden sich nach Art und Schwere
193. turen und Virussignaturen verwendet die zusammen die Systemsicherheit deutlich erh hen Das Pr fmodul kann verschiedene Datenstr me gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern Die ThreatSense Technologie entfernt auch erfolgreich Rootkits in den Einstellungen f r ThreatSense k nnen Sie verschiedene Pr fparameter festlegen e Dateitypen und erweiterungen die gepr ft werden sollen e Die Kombination verschiedener Erkennungsmethoden e S uberungsstufen usw Um das Fenster f r die Einstellungen zu ffnen klicken Sie auf die Schaltfl che Einstellungen die im Fenster mit erweiterten Einstellungen f r alle Module angezeigt wird die ThreatSense verwenden siehe unten Je nach Anforderung sind eventuell verschiedene Sicherheitseinstellungen erforderlich Dies sollte bei den individuellen ThreatSense Einstellungen f r die folgenden Schutzmodule ber cksichtigt werden e Echtzeit Dateischutz e Dokumentenschutz e E Mail Client Schutz e Web Schutz e Pr fen des Computers Die ThreatSense Parameter sind f r jedes Modul optimal eingerichtet Eine Ver nderung der Einstellungen kann den Systembetrieb deutlich beeinflussen So kann zum Beispiel eine nderung der Einstellungen f r das Pr fen laufzeitkomprimierter Dateien oder die Aktivierung der Advanced Heuristik im Modul Echtzeit Dateischutz dazu f hren dass das System langsamer arbeitet normalerweise werden mit diesen Methoden nur neu er
194. ugeordneten Netzlaufwerke e Keine Auswahl Bricht die Zielauswahl ab Um schnell zu einem zu pr fenden Objekt zu navigieren oder um ein gew nschtes Objekt Ordner oder Datei ein direkt hinzuzuf gen geben Sie den Pfad in das leere Textfeld unter der Ordnerliste ein Dies ist nur m glich wenn keine Objekte aus der Baumstruktur zur Pr fung ausgew hlt wurden und im Men Zu pr fende Objekte die Option Keine Auswahl festgelegt ist 24 Bene n Ek P o p p i ea u Nur Pr fen keine Aktion Speichern Pr fung Abbrechen Infizierte Objekte werden nicht automatisch ges ubert Durch das Durchf hren einer Pr fung ohne Aktion k nnen Sie sich einen Eindruck des aktuellen Schutzstatus verschaffen Wenn Sie nur das System ohne zus tzliche S uberung pr fen m chten w hlen Sie die Option Nur pr fen keine Aktion Au erdem k nnen Sie zwischen drei S uberungsstufen w hlen Klicken Sie dazu auf Einstellungen gt S ubern Die Informationen zur Pr fung werden in einem Log gespeichert Aus dem Dropdown Men Pr fprofil k nnen Sie ein Profil ausw hlen um ausgew hlte Objekte zu pr fen Das Standardprofil ist Smart Pr fung Es stehen au erdem zwei weitere vordefinierte Pr fprofile zur Verf gung Tiefenpr fung und Kontextmen Pr fung Diese Pr fprofile verwenden unterschiedliche ThreatSense Einstellungen Klicken Sie auf Einstellungen um ein ausge
195. ungen untersuchen m chten Sie k nnen diese Pr fung auch ber Pr fen mit speziellen Einstellungen starten indem Sie im Dropdown Men Zu pr fende Objekte den Eintrag Wechselmedien ausw hlen und auf Pr fen klicken Weitere Informationen zum Pr fprozess finden Sie im Abschnitt Stand der Pr fung Sie sollten mindestens einmal im Monat eine Pr fung des Computers vornehmen Sie k nnen die Pr fung als Task unter Tools gt Taskplaner konfigurieren So planen Sie eine w chentliche Computerpr fung 4 1 1 2 1 Pr fen mit speziellen Einstellungen Wenn Sie nicht den gesamten Festplattenspeicher sondern nur bestimmte Objekte pr fen m chten klicken Sie auf Computer pr fen gt Pr fen mit speziellen Einstellungen W hlen Sie die zu pr fenden Objekte aus dem Dropdown Men Zu pr fende Objekte oder in der Ordnerstruktur Baumstruktur aus Im Fenster der zu pr fenden Objekte k nnen Sie definieren welche Objekte Arbeitsspeicher Laufwerke Dateien und Ordner auf Infiltrationen gepr ft werden W hlen Sie die zu pr fenden Objekte aus der Baumstruktur aus in der alle auf dem Computer verf gbaren Ordner aufgelistet werden Im Dropdown Men Zu pr fende Objekte k nnen Sie vordefinierte Optionen f r die zu pr fenden Objekte ausw hlen e Nach Profileinstellungen Im Profil festgelegte Pr fziele e Wechselmedien Disketten USB Speicherger te CDs DVDs e Lokale Laufwerke Alle lokalen Systemlaufwerke e Netzlaufwerke Alle z
196. ungen erhalten Sie ber Erweiterte Einstellungen F5 Klicken Sie in den erweiterten Einstellungen auf Computer gt HIPS Der Status von HIPS aktiviert deaktiviert wird im Hauptfenster von ESET NOD32 Antivirus angezeigt im Bereich Einstellungen rechts vom Bereich Computer Warnung Nur ein erfahrener Benutzer sollte die Einstellungen von HIPS ndern ESET NOD32 Antivirus verf gt ber eine integrierte Self Defense Technologie die verhindert dass Schadcode den Viren und Spyware Schutz besch digt oder deaktiviert Self Defense sch tzt Dateien und Registrierungsschl ssel die f r die Funktionsf higkeit von ESET NOD32 Antivirus unabdingbar sind und gew hrleistet dass potenzieller Schadcode nicht die erforderliche Berechtigung zum Ausf hren von nderungen an diesen Speicherorten erlangen kann nderungen an den Optionen HIPS aktivieren und Self defense aktivieren werden erst nach einem Neustart von Windows bernommen Auch das Abschalten von HIPS erfordert einen Neustart des Computers Der Exploit Blocker sichert besonders anf llige Anwendungstypen wie Webbrowser PDF Leseprogramme E Mail Programme und MS Office Komponenten ab Weitere Informationen zu dieser Art des Schutzes finden Sie in unserem Glossar Die Erweiterte Speicherpr fung bietet im Zusammenspiel mit dem Exploit Blocker st rkeren Schutz vor Malware die darauf ausgelegt ist der Erkennung durch Anti Malware Produkte mittels Verschleierung und oder Verschl s
197. unkt um alle Men punkte zu markieren 3 Klicken Sie mit der rechten Maustaste auf die ausgew hlten Objekte und w hlen Sie Ausgew hlte Bereiche in das Entfernen Skript exportieren aus 4 Die ausgew hlten Objekte werden in ein neues Log exportiert 5 Es folgt der wichtigste Schritt des gesamten Vorgangs ffnen Sie das neue Log und ndern Sie das Zeichen vor allen Objekten die gel scht werden sollen auf Stellen Sie sicher dass Sie keine wichtige Betriebssystemdateien oder objekte markieren 6 ffnen Sie ESET SysInspector klicken Sie auf Datei gt Dienste Skript ausf hren und geben Sie den Pfad zum Skript ein 7 Klicken Sie auf OK um das Skript auszuf hren 5 6 4 1 Erstellen eines Dienste Skripts Um ein Skript zu erstellen klicken Sie im ESET SysInspector Hauptfenster mit der rechten Maustaste auf ein beliebiges Element im Navigationsbereich auf der linken Seite des Fensters W hlen Sie im Kontextmen dann entweder Alle Bereiche in das Dienste Skript exportieren oder Ausgew hlte Bereiche in das Dienste Skript exportieren HINWEIS Wenn Sie gerade zwei Logs miteinander vergleichen ist kein Export in ein Dienste Skript m glich 5 6 4 2 Aufbau des Dienste Skripts In der ersten Zeile des Skriptheaders finden Sie Angaben zur Engine Version ev zur Version der Benutzeroberfl che gv sowie zur Log Version lv ber diese Angaben k nnen Sie m gliche nderungen an der XML Datei verfolgen ber die
198. us kann in das Kontextmen integriert werden Folgende Optionen stehen in der Liste Men typ zur Verf gung e Voll zuerst pr fen Aktiviert alle Optionen f r das Kontextmen das Hauptmen zeigt die Option Mit ESET NOD32 Antivirus pr fen ohne zu s ubern als Erstes und Scan and clean Pr fen und s ubern als untergeordnete Option e Voll zuerst s ubern Aktiviert alle Optionen f r das Kontextmen das Hauptmen zeigt die Option Pr fen mit ESET NOD32 Antivirus als Erstes und Pr fen ohne zu s ubern als untergeordnete Option Mit ESET NOD32 Antivirus pr fen Erweiterte Einstellungen gt Nur Pr fen keine Aktion Datei in Quarant ne verschieben Dateien zur Analyse einreichen Dateireputation mit ESET Live Grid berpr fen e Nur pr fen Im Kontextmen wird nur die Option Mit ESET NOD32 Antivirus pr fen ohne zu s ubern angezeigt e Nur s ubern Im Kontextmen erscheint nur die Option Pr fen mit ESET NOD32 Antivirus 75 5 Fortgeschrittene Benutzer 5 1 Profilmanager An zwei Stellen von ESET NOD32 Antivirus wird der Profilmanager verwendet in den Bereichen On Demand Pr fung und Update Computer pr fen Ihre bevorzugten Einstellungen k nnen f r zuk nftige Pr fungen gespeichert werden Wir empfehlen Ihnen f r jede regelm ig durchgef hrte Pr fung ein eigenes Profil zu erstellen mit verschiedenen zu pr fenden Objekten Pr fmethoden und anderen Parametern Um ein neues P
199. virus verf gbar ist Wenn eine neuere Version erkannt wird werden Sie im ersten Schritt der Installation darauf hingewiesen Wenn Sie nun die Option Neue Version herunterladen und installieren w hlen wird die neue Version heruntergeladen und die Installation fortgesetzt Dieses Kontrollk stchen ist nur sichtbar wenn eine neuere Version als diejenige die Sie gerade installieren verf gbar ist Im n chsten Schritt wird die Endbenutzer Lizenzvereinbarung angezeigt Lesen Sie sich diese Vereinbarung sorgf ltig durch Wenn Sie damit einverstanden sind klicken Sie auf Ich stimme zu Nachdem Sie die Vereinbarung angenommen haben wird die Installation fortgesetzt Weitere Anweisungen zu den Installationsschritten zu ESET Live Grid und zu Pr fen auf evtl unerw nschte Anwendungen finden Sie im Abschnitt zum Live Installer 0 Pr fen auf Evtl unerw nschte Anwendungen ESET kann evtl unerw nschte Anwendungen erkennen und vor ihrer Installation Evtl unerw nschte Anwendungen k nnen ein Sicherheitsrisiko darstellen die Computerleistung Verarbeitungsgeschwindigkeit und Zuverl ssigkeit beeintr chtigen oder eine nderung des Computerverhaltens hervorrufen blicherweise ist zur Installation solcher Anwendungen die Best tigung des Benutzers erforderlich W hlen Sie eine Option aus bevor Sie fortfahren Auf Evtl unerw nschte Anwendungen pr fen Nicht auf Evtl unerw nschte Anwendungen pr fen Erwe
200. w hltes Pr fprofil detailliert zu konfigurieren Die verf gbaren Optionen werden in Einstellungen f r Pr fung beschrieben Klicken Sie auf Speichern um die an den zu pr fenden Objekten vorgenommenen nderungen zu speichern einschlie lich der Auswahl in der Baumstruktur Klicken Sie auf Pr fen um die Pr fung mit den von Ihnen festgelegten Parametern auszuf hren Mit der Schaltfl che Als Administrator pr fen k nnen Sie die Pr fung mit dem Administratorkonto ausf hren W hlen Sie diese Option wenn der aktuell angemeldete Benutzer keine ausreichenden Zugriffsrechte auf die zu pr fenden Dateien hat Diese Schaltfl che ist nur verf gbar wenn der aktuell angemeldete Benutzer UAC Vorg nge als Administrator aufrufen kann 4 1 1 2 2 Stand der Pr fung Die Fortschrittsanzeige enth lt den aktuellen Stand der Pr fung sowie die Anzahl der bisher gefundenen infizierten Dateien HINWEIS Es ist normal dass u a passwortgesch tzte Dateien oder Dateien die ausschlie lich vom System genutzt werden in der Regel sind das pagefile sys und bestimmte Log Dateien nicht gepr ft werden k nnen Die Fortschrittsanzeige zeigt den Prozentsatz der bereits gepr ften Objekte in Bezug auf die noch zu pr fenden Objekte an Dieser Wert ergibt sich aus der Gesamtzahl der Objekte die in die Pr fung einbezogen werden Tipps Klicken Sie auf die Lupe oder den Pfeil um Details zur aktuell ausgef hrten Pr fung anzuzeigen Sie k nnen glei
201. xe path c windows system32 alg exe state Stopped startup Manual a n Beim Ausf hren des Skripts werden die markierten Dienste samt davon abh ngiger Dienste beendet und deinstalliert 08 Drivers Treiber Dieser Abschnitt enth lt eine Liste der installierten Treiber Beispiel 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual Des Beim Ausf hren des Skripts werden die ausgew hlten Treiber angehalten Beachten Sie dass einige Treiber nicht zulassen angehalten zu werden 09 Critical files Kritische Dateien Dieser Abschnitt enth lt Angaben zu Dateien die f r eine korrekte Funktion des Betriebssystems wesentlich sind 87 Beispiel 09 Critical files File win ini fonta extensions files MAPI 1 Ess File system ini 386Enh woafont dosapp fon EGA8OWOA FON EGA80OWOA FON es File hosts 127 0 0 1 localhost il localhost Faas Die ausgew hlten Objekte werden entweder gel scht oder auf ihren urspr nglichen Wert zur ckgesetzt 5 6 4 3 Ausf hren von Dienste Skripten Markieren Sie die gew nschten Elemente speichern und schlie en Sie das Skript F hren Sie das fertige Skript dann direkt aus dem ESET SysInspector Hauptfenster aus i
202. ximaler Schutz Pr fen des Computers Update H ufig verwendet Smart Pr fung ausf hren QS Statistik re Einstellungen EJ ESET Social Media Scanner PA Gamer Modus aktivieren X Tools Hilfe und Support F aan Status von ESET NOD32 Antivirus Schutz aktiv keine Hintergrundaufgaben die Systemressourcen verwenden bersicht Lizenz g ltig bis 12 29 2014 ENJOY SAFER TECHNOLOGY Die Startseite enth lt Informationen ber die Sicherheit und die aktuelle Schutzstufe Ihres Computers Im Statusfenster werden auch die am h ufigsten verwendeten Funktionen von ESET NOD32 Antivirus angezeigt Unter bersicht finden Sie auch das Ablaufdatum Ihrer Lizenz 13 Das gr ne Schutzstatussymbol zeigt an dass Maximaler Schutz gew hrleistet ist Vorgehensweise bei fehlerhafter Ausf hrung des Programms Wenn die aktivierten Module ordnungsgem arbeiten wird ein gr nes Schutzstatussymbol angezeigt Ein rotes Ausrufezeichen oder ein oranger Hinweis weisen auf ein nicht optimales Schutzniveau hin Unter Startseite werden zus tzliche Informationen zum Schutzstatus der einzelnen Module und empfohlene L sungen zum Wiederherstellen des vollst ndigen Schutzes angezeigt Um den Status einzelner Module zu ndern klicken Sie auf Einstellungen und w hlen Sie das gew nschte Modul aus NOD32 ANTIVIRUS 8 Maximaler Schutz ist nicht IS Startseite gew hrleistet amp Pr fen des Computers R Update Vi
203. xterne Anwendungen einschlie en Mit dieser Option k nnen Sie externe Programme zur ESET SysRescue Kompilation hinzuf gen Ausgew hlter Ordner Ordner in dem sich die Programme befinden die zur ESET SysRescue CD hinzugef gt werden sollen 5 7 4 2 ESET Antivirus Beim Erstellen der ESET SysRescue CD k nnen Sie zwischen zwei Quellen f r die vom Compiler zu verwendenden ESET Dateien w hlen ESS EAV Ordner Es werden die bereits vorhandenen Dateien aus dem Ordner verwendet in dem das ESET Security Produkt auf dem Computer installiert ist MSI Datei Es werden die im MSI Installationspaket enthaltenen Dateien verwendet Danach k nnen Sie den Speicherort der nup Dateien ndern Normalerweise sollte die Standardoption ESS EAV Ordner MSI Datei ausgew hlt sein In Ausnahmef llen kann ein benutzerdefinierter Update Ordner ausgew hlt werden z B um eine ltere oder neuere Version der Signaturdatenbank zu verwenden Sie k nnen eine der beiden folgenden Quellen f r Benutzername und Passwort verwenden ESS EAV Installation Benutzername und Passwort werden der vorhandenen Installation des ESET Security Produkts entnommen Von Benutzer Es werden der Benutzername und das Passwort verwendet die Sie in den dazugeh rigen Feldern eingeben HINWEIS ESET Security auf der ESET SysRescue CD wird entweder ber das Internet oder ber das ESET Security Produkt aktualisiert das auf dem Computer installiert ist auf dem die ESET

Download Pdf Manuals

image

Related Search

Related Contents

PX350M - Support    Manual de Instruções  TNC 426 - heidenhain  AEO Head Movement Tracker X  Influencia de un aditivo microbiano en el consumo voluntario de  Standardizzazione e logistica dei materiali: il caso FCA.  Luftkeimsammelgerät MD8 airscan  Microsoft PowerPoint - AscentisExpress_p6  テクニカルデータ―シート  

Copyright © All rights reserved.
DMCA: DMCA_mwitty#outlook.com.