Home
Handbuch
Contents
1. 47 Remote Angriffe aannnannnnnnn ennn nnnnennnnn ennenen nn nn une 47 6 2 1 DOS AnENnTe ae 47 6 2 2 DIN POIOME ee ee a 47 6 2 3 Angriffe mit W rmern csssssessessenssennenenennenenenn 48 6 24 Portscans Port Scanning uud 48 6 2 5 TCP Desynchronization 220220240200 000 nennen 48 6 2 6 SMBR tea nen ee ee ie 48 6 2 7 IEMP ANSTITe an 48 E M ll zu 40002l2 E enene este een 48 63 1 Wer DENE ze een 49 6 3 2 Falschmeldungen Hoaxes o c 49 6 3 3 PIE DINE ee a EEEE 49 6 3 4 Erkennen von Spam Mails uu2sussussenseenenneeeenn 49 6 3 4 1 RED EI ee een 49 6 342 Bayesscher Filter 50 0 54 Whitelist sssaaa ee 50 6 3 4 4 Blacklist eseseeeeesesneeeneeenenenneeneneennnnnn 50 6 3 4 5 Serverseitige Kontrolle 02u02002002000senneneeenen 50 1 ESET Smart Security 4 ESET Smart Security 4 ist der erste Vertreter eines neuen Ansatzes f r wirklich integrierte Computersicherheit Es nutzt die Geschwindigkeit und Pr zision von ESET NOD32 Antivirus die durch Verwendung der neuesten Version der ThreatSense Pr f Engine in Kombination mit der ma geschneiderten Personal Firewall und dem Spam Schutz gew hrleistet sind Auf diese Weise ist ein intelligentes System entstanden das permanent vor Angriffen und b sartiger Software auf der Hut ist die Ihren Computer gef hrden Bei ESET Smart Security handelt es sich nicht um ein schwerf lliges Sammelsurium verschiedener
2. Die Konfigurationsoptionen f r den Update Mirror des lokalen Servers befinden sich im Bereich Erweiterte Einstellungen Update Daf r m ssen Sie zun chst im Lizenzmanager der sich im Bereich Erweiterte Einstellungen von ESET Smart Security Business Edition ffnen lasst einen g ltigen Lizenzschl ssel eingeben Um auf diesen Bereich zuzugreifen dr cken Sie F5 und klicken Sie unter Erweiterte Einstellungen auf Update Klicken Sie auf die Schaltfl che Einstellungen neben Erweiterte Einstellungen Update und w hlen Sie die Registerkarte Update Mirror Umdate Miror aktivieren Bereitstellen von Update Dateien Dateien ber integrierten HTTP Server bereitstellen Ordner zum Speichen der Update Dateien C ProgramData ESET ESET Smat Securnty miror i Passwort Benutzemame Der erste Schritt bei der Konfiguration des Update Mirror besteht in der Aktivierung des Kontrollk stchens Update Mirror aktivieren Durch das Aktivieren dieser Option stehen weitere Konfigurationsoptionen f r Update Mirror zur Verf gung die beispielsweise die Art des Zugriffs auf Update Dateien und den Pfad zu den Kopien der Update Dateien betreffen Die Vorgehensweise zur Aktivierung des Update Mirror wird im folgenden Kapitel Aktualisieren ber Update Mirror ausf hrlich beschrieben Vorl ufig sei angemerkt dass es zwei Grundvarianten des Zugriffs auf den Update Mirror gibt Der Ordner mit den Upd
3. ENTWEeITEen Einst p lungen Era ka Lokales Netzwerk LAN Updates f r Frogrammkomponenten Niemals ausf hren Computerneustart falls nach Upgrade erforderlich Niemals ausf hren Benutzer fragen Automatisch OHNE Benutzerbest tigung Vorsicht auf Servem Gr e der Update Datei E Vor dem Herunterladen von Updates fragen Fragen falls Update gro er st als Testmodus Testmodus aktivieren Abbrechen Nach der Installation eines Updates f r Programmkomponenten ist ein Neustart des Systems erforderlich um die Funktionalit t aller Module zu gew hrleisten Im Bereich Neustart nach Update von Programmkomponenten kann der Benutzer eine derfolgenden drei Optionen auswahlen Kein Neustart e Zur Best tigung auffordern Computer automatisch neu starten ohne Nachfrage Die Standardeinstellung f r den Neustart ist Zur Best tigung auffordern Die Auswahl der geeigneten Option f r Updates f r Programmkomponenten auf der Registerkarte Update Modus h ngt vom jeweiligen Computer ab auf dem die Einstellungen zugewiesen werden Beachten Sie die unterschiedliche Funktion von Arbeitsplatzcomputern und Servern das automatische Neustarten eines Servers nach einem Update kann schwerwiegende Folgen haben 4 4 1 2 2 Proxyserver Um auf die Proxyserver Einstellungen f r ein bestimmtes Update Profil zuzugreifen klicken Sie in den erweiterten Einstellungen F5 auf Update und dann auf Einstellungen r
4. die Option Zur Analyse senden NS ESET Smart Security gt Be Benutzeroberfl chew Einstellungenw Tools Hilfew ESET Smart Security 4 ee Quarant ne Q Computer pr fen x Zeit Name des Objekts Gr e Grund ga Update 22 1 2009 http Quarant ne wi Wiederherstellen Einstellungen Wiederherstellen und von Pr fungen ausschlie en Wiederherstellen nach g Tools Aus Quarant ne entfernen Entf Log Dateien Zur Analyse einreichen Quarant ne Taskplaner SysInspector Hilfe und Support Quarant ne Wiederherstellen O In neuem Fenster ffnen Ansicht Erweiterter Modus ndern we protect your digital worlds eT 4 7 Log Dateien Die Log Dateien enthalten Informationen zu allen wichtigen aufgetretenen Programmereignissen und geben einen berblick ber erkannte Bedrohungen Das Erstellen von Logs ist unabdingbar f r die Systemanalyse die Erkennung von Problemen oder Risiken sowie die Fehlerbehebung Die Logs werden im Hintergrund ohne Eingriffe des Benutzers erstellt Welche Informationen aufgezeichnet werden ist abh ngig von den aktuellen Einstellungen f r die Mindestinformation in Logs Textnachrichten und Logs k nnen direkt aus ESET Smart Security heraus angezeigt werden Das Archivieren von Logs erfolgt ebenfalls direkt ber das Programm Benutzeroberfl chew Einstellungen Toolsw Hilfew ESET Smart Security 4 NA Schutzstatus a Log Dateien q Computer pr
5. In diesem Fall ffnen Sie entweder die Skriptdatei neu und beheben die Fehler oder Sie erstellen ein neues Dienste Skript 5 5 ESET SysRescue Bei ESET Recovery CD ERCD handelt es sich um ein Dienstprogramm das ein bootf higes Medium mit ESET Smart Security 4 ESS erstellt Der gro e Vorteil von ESET Recovery CD ist dass ESS unabh ngig vom Host Betriebssystem laufen kann gleichzeitig jedoch vollen Zugriff auf Laufwerke und Dateisystem hat Dies bietet die M glichkeit die eingedrungene Schadsoftware zu entfernen die normalerweise nicht gel scht werden kann z B w hrend das Betriebssystem l uft usw 5 5 1 Minimalanforderungen ESET SysRescue ESR l uft in der Umgebung Microsoft Windows Preinstallation Environment Windows PE Version 2 x die auf Windows Vista basiert Windows PE ist Teil des kostenlosen Windows Automated Installation Kit Windows AIK Aus diesem Grund muss AIK vor dem Erstellen von ESR installiert werden Da die 32 Bit Version 44 von Windows PE unterst tzt wird kann ESR nur in der 32 Bit Version von ESS ENA erstellt werden ESR unterst tzt Windows AIK 1 1 und h her ESR ist in ESS ENA 4 0 und h her verf gbar 5 5 2 So erstellen Sie eine Rettungs CD Wenn die Minimalanforderungen f r die Erstellung der ESET SysRescue ESR CD erf llt sind sollte es keine Probleme geben Klicken Sie auf Start gt Programme gt ESET gt ESET Smart Security 4 gt ESET SysRescue um den ESR Assistenten zu s
6. e des Speichers Ihres Computers optimieren Wahlen Sie 512 MB und mehr um den Inhalt der CD in den Arbeitsspeicher RAM zu schreiben Wenn Sie weniger als 512 MB ausw hlen wird permanent auf die Recovery CD zugegriffen wenn WinPE ausgef hrt wird Externe Treiber In diesem Abschnitt k nnen Sie Treiber f r Ihre spezielle Hardware normalerweise Netzwerkadapter einf gen Auch wenn WinPE auf Windows Vista SPI basiert von dem eine gro e Hardwarepalette unterst tzt wird wird Hardware bisweilen nicht erkannt und Sie m ssen den Treiber manuell hinzuf gen Es gibt zwei Methoden um den Treiber zur ESET SysRescue Kompilation hinzuzuf gen manuell die Schaltfl che Hinzuf gen und automatisch die Schaltfl che Autom Suche Im Fall des manuellen Hinzuf gens m ssen Sie den Pfad zur entsprechenden inf Datei ausw hlen die entsprechende sys Datei muss ebenfalls in diesem Ordner enthalten sein Wenn Sie den Treiber automatisch hinzuf gen wird dieser automatisch im Betriebssystem des betreffenden Computers gesucht Wir empfehlen das automatische Hinzuf gen nur zu nutzen wenn SysRescue auf einem Computer mit demselben Netzwerkadapter verwendet wird wie der der beidem Computer verwendet wird auf dem SysRescue erstellt wird W hrend der Erstellung von ESET SysRescue wird der Treiber zur Kompilation hinzugef gt sodass der Benutzer sp ter nicht separat danach suchen muss 5 5 2 4 Bootf higes USB Ger t Wenn Sie ein U
7. Die Datei eicar com kann unter http www eicar org download eicar com HINWEIS Bevor Sie eine Pr fung des Echtzeit Dateischutzes durchf hren m ssen Sie die Firewall deaktivieren Bei aktivierter Firewall wird die Datei erkannt und die Testdateien k nnen nicht heruntergeladen werden 4 1 1 5 Vorgehensweise bei fehlerhaftem Echtzeit Dateischutz Im n chsten Kapitel werden m gliche Probleme mit dem Echtzeit Dateischutz sowie L sungsstrategien beschrieben Echtzeit Dateischutz ist deaktiviert Der Echtzeit Dateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden Um den Echtzeit Dateischutz wieder zu aktivieren w hlen Sie Einstellungen gt Viren und Spyware Schutz und klicken Sie im Bereich Echtzeit Dateischutz des Hauptprogrammfensters auf Aktivieren Wenn der Echtzeit Dateischutz beim Systemstart nicht gestartet wird liegt das wahrscheinlich daran dass die Option Echtzeit Dateischutz automatisch starten deaktiviert ist Um die Option zu aktivieren w hlen Sie Erweiterte Einstellungen F5 und klicken Sie dort auf Echtzeit Dateischutz Vergewissern Sie sich dass im Bereich Erweiterte Einstellungen im unteren Teil des Fensters das Kontrollk stchen Echtzeit Dateischutz automatisch starten aktiviert ist 14 Einstellungen Echtzeit Dateischutz V Echtzeit Dateischutz aktivieren Dok Br Einstellungen f r ThreatSense B E Mail Client Schutz Zu pr fende Datentr ger E
8. E Mail Clients 7 Lokale Laufwerke Aktionen POP3 POP3s 4 E Web Schutz J Netzlaufwerke EHP HTTPs On Demand Pr fung 4 Echtzeit Dateischutz automatisch starten B Viren und Spyware Schutz E Echtzeit Dateischutz E Erweiterte Einstellungen Konfigurieren ffnen von Dateien V Diskettenzugriff Erstellen von Dateien V Herunterfahren Ausf hren von Dateien m lt S S Pr fen von Anwendungsprotokollen B Personal Firewall Trainingsmodus Regeln und Zonen Eindringversuche IDS und erweiterte Modifikation von Anwendungen Abbrechen Standard Echtzeit Dateischutz erkennt und entfernt keinen Schadcode Stellen Sie sicher dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind Zwei parallel ausgef hrte Echtzeit Schutzprogramme k nnen miteinander in Konflikt geraten Wir empfehlen Ihnen alle anderen Virenschutzprogramme zu deinstallieren Echtzeit Dateischutz startet nicht Wenn der Echtzeit Dateischutz beim Systemstart nicht initialisiert wird und die Option Echtzeit Dateischutz automatisch starten aktiviert ist kann das an Konflikten mit anderen Programmen liegen Sollte dies der Fall sein wenden Sie sich an einen der Experten des ESET Kundendienstes 4 1 2 Host Intrusion Prevention System HIPS Host Intrusion Prevention System HIPS sch tzt Ihr System vor Malware oder anderen une
9. Geben Sie Benutzername und Passwort ein die Sie bei Kauf Registrierung erhalten haben Wichtig Bitte beachten Sie die Gro und Kleinschreibung 2 5 Manuelles Pr fen des Computers Nach der Installation von ESET Smart Security sollte gepr ft werden ob auf dem Computer sch dlicher Code vorhanden ist Um eine schnelle berpr fung auszuf hren w hlen Sie im Hauptmen Computer pr fen Klicken Sie anschlie end im Hauptprogrammfenster auf Standardpr fung Weitere Informationen zu dieser Funktion finden Sie im Kapitel Pr fen des Computers Benutzeroberfl chew Einstellungenw Toolsw Hilfew ESET Smart Security 4 Q On Demand Pr fung Smart Pr fung Lokale Laufwerke pr fen Schutzstatus q Computer pr fen un Update 5y Einstellungen ft Tools Hilfe und Support v v Benutzerdefinierte Pr fung G Pr fprofil und zu pr fende Objekte ausw hlen Einstellungen f r Pr fung Ansicht Erweiterter Modus ndern we protect your digital worlds 3 Erste Schritte Dieses Kapitel liefert eine erste bersicht ber ESET Smart Security und die Grundeinstellungen des Programms 31 bersicht zur Benutzeroberfl che Modi Das Hauptfenster von ESET Smart Security ist in zwei Abschnitte unterteilt In derschmaleren Spalte auf der linken Seite k nnen Sie auf das benutzerfreundliche Hauptmen zugreifen Das Hauptprogrammfenster auf der rechten Seite dient vor allem zur Anzeige
10. Remote Administration Integration mit E Mail Programmen v m Wenn der Proxyserver eine Authentifizierung ben tigt aktivieren Sie das Kontrollk stchen Proxyserver erfordert Authentifizierung und geben Sie einen g ltigen Benutzernamen sowie das entsprechende Passwort ein Klicken Sie auf die Schaltfl che Proxyserver automatisch erkennen wenn die Einstellungen des Proxyservers automatisch erkannt und ausgef llt werden sollen Dann werden die Parameter aus dem Internet Explorer kopiert Beachten Sie dass mithilfe dieser Funktion keine Authentifizierungsdaten Benutzername und Passwort abgerufen werden Diese m ssen vom Benutzer selbst eingegeben werden Die Konfiguration des Proxyservers kann aber auch in den Erweiterten Einstellungen Update Option Update der erweiterten Einstellungen vorgenommen werden Diese Einstellungen gelten f r das aktuelle Update Profil und werden f r Laptops empfohlen da diese die Updates der Virensignaturen h ufig von verschiedenen Standorten beziehen Mehr Informationen zu diesen Einstellungen erhalten Sie im Abschnitt 4 4 Aktualisierung des Systems al In Systemsteuerung eingestellten Proxy verwenden Keinen Proxyserver verwenden Verbindung ber Proxyserve Prosyzerver Benutzername Passwort Abbrechen 5 2 Einstellungen exportieren importieren Die aktuelle Konfiguration von ESET Smart Security kann
11. System herzustellen Ausgehende Verbindungen funktionieren in entgegengesetzter Richtung die lokale Seite kontaktiert einen Remotecomputer Wenn eine neue unbekannte Verbindung erkannt wird sollten Sie genau pr fen ob diese zugelassen oder blockiert werden soll Unerw nschte unsichere oder unbekannte Verbindungen k nnen ein Sicherheitsrisiko f r Ihren Computer darstellen Wenn eine solche Verbindung aufgebaut wird sollten Sie besonders auf die Gegenstelle achten und pr fen welche Anwendung versucht mit Ihrem Computer zu kommunizieren Viele Schadprogramme versuchen pers nliche Daten zu erfassen zu versenden oder weitere sch dliche Anwendungen auf den Host Computer zu laden Mithilfe der Personal Firewall k nnen Sie solche Verbindungen erkennen und beenden 4 2 5 1 Neue Regel hinzuf gen Wenn eine neue Anwendung installiert wird die auf das Netzwerk zugreift oder wenn eine Ver nderung an einer bestehenden Verbindung Gegenstelle Portnummer usw aufgetreten ist muss eine neue Regel erstellt werden Mit Regeln wird festgelegt wie die Firewall die Datenkommunikation im Netzwerk steuert Mit Regeln k nnen Verbindungen f r einzelne Anwendungen Computer und Ports zugelassen oder verboten werden Informationen zu Regeln Wechseln zur ausf hrlichen Anzeige von Regeln Anwendung Regel Vertrauensw r Vertrauensw r Regeln ohne zugeordnete Anwendungen Speziell Speziell m Host Process for Windows Services S
12. Tastatureingaben Die Autoren von Spyware geben vor auf diesem Weg die Interessen und Bed rfnisse der Benutzer erkunden zu wollen Ziel sei es gezieltere Werbeangebote zu entwickeln Das Problem dabei ist dass nicht wirklich zwischen n tzlichen und b sartigen Anwendungen unterschieden werden kann Niemand kann sicher sein dass die gesammelten Informationen nicht missbraucht werden Die von Spyware gesammelten Daten k nnen Sicherheitscodes PINs Kontonummern usw umfassen Spyware wird oftim Paket mit der kostenlosen Version eines Programms zum Download angeboten um Eink nfte zu erzielen oder einen Anreiz f r den Erwerb der kommerziellen Version zu schaffen Oft werden die Benutzer bei der Programminstallation dar ber informiert dass Spyware eingesetzt wird um sie damit zu einem Upgrade auf die kommerzielle Spyware freie Version zu bewegen Beispiele f r bekannte Freeware Produkte die im Paket mit Spyware ausgeliefert werden sind Client Anwendungen f r P2P Peer to Peer Netzwerke Programme wie Spyfalcon oder Spy Sheriff geh ren zur einer besonderen Kategorie von Spyware Getarnt als Spyware Schutz Programme ben sie selbst Spyware Funktionen aus Wenn auf Ihrem Computer eine Datei als Spyware identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 6 1 7 Potenziell unsichere Anwendungen Es gibt zahlreiche rechtm ige Programme die die Verwaltung miteinander ver
13. dass alle Benutzer der Domain auf den Ordner zugreifen k nnen Daher m ssen auch wenn alle auf den Ordner zugreifen k nnen in den Update Einstellungen ein Domain Benutzername und Passwort eingegeben werden 31 e ESET Smart Security meldet einen Fehler bei der Verbindung mit dem Mirror Server Der f r den Zugriff auf die HTTP Version des Update Mirror angegebene Port ist blockiert 4 4 2 So erstellen Sie Update Tasks Mit der Option Update der Signaturdatenbank k nnen Updates manuell ausgef hrt werden Klicken Sie dazu im Hauptmen auf Update und w hlen Sie im Informationsfenster die entsprechende Option aus Updates k nnen auch als geplante Vorg nge Tasks ausgef hrt werden Die Einstellungen f r Tasks finden Sie unter Extras gt Taskplaner Standardm ig sind in ESET Smart Security folgende Tasks aktiviert e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Herstellen von DF Verbindungen e Automatische Updates beim Anmelden des Benutzers Diese Update Tasks k nnen bei Bedarf bearbeitet werden Neben den standardm ig ausgef hrten Update Tasks k nnen zus tzliche Update Tasks mit benutzerdefinierten Einstellungen erstellt werden Weitere Informationen zum Erstellen und Konfigurieren von Update Tasks finden Sie im Kapitel Taskplaner 4 5 Taskplaner Der Taskplaner ist bei Aktivierung des erweiterten Modus von ESET Smart Security verf gbar Der Taskplaner kann
14. ig ist f r das Feld Update Server die Einstellung Automatisch ausw hlen festgelegt Mit dieser Option wird gew hrleistet dass Update Dateien automatisch von den ESET Update Servern heruntergeladen werden und gleichzeitig der Netzwerk Datenverkehr der einzelnen Update Server ber cksichtigt wird Die Einstellungen f r Updates finden Sie in den erweiterten Einstellungen F5 unter Update 28 Einstellungen Viren und Spyware Schutz Ausgew hltes Profil sibiana omes S u j Update Einstellungen f r ausgew hltes Profil E Tools Update Server Benutzeroberfl che Automatisch ausw hlen v Bearbeiten gt Benutzername Passwort EAV Erweiterte Einstellungen Update Update Cache E Keine Meldung ber erfolgreiches Update anzeigen Die Liste der aktuellen Update Server kann im Update Server Dropdown Men aus Um einen neuen Update Server hinzuzuf gen klicken Sie im Bereich Update Einstellungen f r ausgew hltes Profil auf Bearbeiten Klicken Sie anschlie end auf Hinzuf gen Zur Authentifizierung m ssen der Benutzername und das Passwort eingeben werden die Sienach dem Kauf der ESET Produktlizenz erhalten haben 4 4 1 Update Profile F r verschiedene Update Konfigurationen k nnen benutzerdefinierte Update Profle erstellt werden die f r bestimmte Update Tasks verwendet werden Besonders sinnvoll ist das Erstellen verschiedener U
15. indem ihm mitgeteilt wird dass sich auf seinem Computer ein nicht identifizierbarer Virus befindet der Dateien zerst rt Passw rter abruft oder andere sch dliche Vorg nge verursacht Andere Hoaxes zielen darauf ab den Empf nger emotional zu bel stigen Der Empf nger wird blicherweise aufgefordert die Nachricht an alle seine Kontakte weiterzuleiten wodurch der Lebenszyklus des Hoax verl ngert wird Es gibt verschiedenste Arten von Hoaxes Mobiltelefon Hoaxes Hilferufe Angebote zu Geld berweisungen aus dem Ausland usw In den meisten Fallen ist es nicht m glich die tats chliche Absicht des Autors zu pr fen Wenn Sie eine Nachricht lesen in der Sie dazu aufgefordert werden diese an alle Ihre Kontakte weiterzuleiten handelt es sich m glicherweise um einen Hoax Es gibt spezielle Internetseiten auf denen Sie pr fen k nnen ob eine E Mail rechtm ig ist oder nicht Bevor Sie eine fragliche Nachricht weiterleiten versuchen Sie ber die Internetsuche abzukl ren ob es sich um einen Hoax handelt 6 3 3 Phishing Der Begriff Phishing bezeichnet eine kriminelle Vorgehensweise die sich Techniken des Social Engineering Manipulation von Benutzern zur Erlangung vertraulicher Informationen zunutze macht Das Ziel von Phishing ist es an vertrauliche Daten wie Kontonummern PIN Codes usw zu gelangen Der Zugriff auf vertrauliche Informationen wird oft durch das Versenden von E Mails erlangt die von ein
16. r jedes Netzwerk wiederholt mit dem sich der Computer verbindet 4 2 6 1 1 Zonenauthentifizierung Client Konfiguration Klicken Sie im Einstellungsfenster f r Zonen und Regeln auf die Registerkarte Zonen und erstellen Sie eine neue Zone Verwenden Sie dabei den Namen der durch den Server authentifizierten Zone Klicken Sie anschlie end auf IPv4 Adresse hinzuf gen und w hlen Sie die Option Subnetz aus um eine Subnetzmaske hinzuzuf gen die den Authentifizierungsserver enth lt Klicken Sie auf die Registerkarte Zonenauthentifizierung und wahlen Sie die Option IP Adressen Subnetze in der Zone sind nach erfolgreicher Authentifizierung des Servers im Netzwerk g ltig Ist diese Option ausgew hlt wird die Zone bei nicht erfolgreicher Authentifizierung ung ltig Klicken Sie auf Profile um ein Personal Firewall Profil auszuw hlen das nach erfolgreicher Zonenauthentihzierung aktiviert werden soll Wenn Sie die Option Adressen Subnetze der Zone der vertrauensw rdigen Zone hinzuf gen ausw hlen werden die Adressen Subnetze der Zone nach erfolgreicher Authentifizierung zur vertrauensw rdigen Zone hinzugef gt empfohlen me w IP Adressen Subnetze in der a un faih erfolgreicher Aktionen nach erfolgreicher Authentifizierung Adressen Subnetze der Zone der vertrauensw rdigen Zone hinzuf gen Automatischer Profilwechsel m Automatisch zu Profil mit gleichem Namen wechseln ein neues Profil w
17. welche Ports verwendet werden Der Port Scanning Vorgang selbst verursacht keinen Schaden Seien Sie sich jedoch im Klaren dar ber dass auf diese Weise Sicherheitsl cken aufgedeckt werden k nnen und Angreifer dadurch die M glichkeit haben die Kontrolle ber Remotecomputer zu bernehmen Netzwerkadministratoren wird geraten alle inaktiven Ports zu blockieren und alle aktiven Ports vor unerlaubtem Zugriff zu sch tzen 6 2 5 TCP Desynchronization Die Technik der TCP Desynchronization wird f r TCP Hijacking Angriffe eingesetzt Die TCP Desynchronization wird ausgel st wenn die Laufnummer der eingehenden Pakete sich von der erwarteten Laufnummer unterscheidet Die Pakete mit unerwarteter Laufnummer werden verworfen oder im Pufferspeicher gespeichert wenn sie im aktuellen Kommunikationsfenster vorkommen Im Zustand der Desynchronisation werden empfangene Pakete von beiden Kommunikationsendpunkten verworfen Das ist der Zeitpunkt an dem Angreifer Schadcode und Pakete mit der richtigen Laufnummer einschleusen k nnen Die Angreifer k nnen die Kommunikation ber Befehle oder auf anderem Weg manipulieren TCP Hijacking Angriffe zielen auf die Unterbrechung von Server Client bzw P2P Verbindungen Viele Angriffe k nnen durch Authentifizierungsma nahmen f r jedes TCP Segment vermieden werden Sie sollten Ihre Netzwerkger te au erdem gem Empfehlung konfigurieren 6 2 6 SMB Relay SMBRelay und SMBRelay2 sind besondere Pro
18. 1 Adressverwaltung Dieser Abschnitt erm glicht es Ihnen HTTP Adressen zu spezifizieren die f r die Pr fung blockiert zugelassen oder ausgeschlossen werden Die Schaltfl chen Hinzuf gen ndern Entfernen und Exportieren werden zur Verwaltung der Adressenlisten verwendet Auf Websites in der Liste der blockierten Adressen kann nicht zugegriffen werden Auf Websites in der Liste der ausgeschlossenen Adressen wird zugegriffen ohne dass diese auf Schadcodes berpr ft werden Wenn Sie die Option Nur Zugriff auf HTTP Adressen aus der Liste zul ssiger Adressen erlauben ausw hlen wird nur auf Adressen in der Liste zul ssiger Adressen zugegriffen wahrend andere HTTP Adressen blockiert werden In allen Listen k nnen die Sonderzeichen Sternchen und Fragezeichen verwendet werden Das Sternchen ersetzt eine beliebige Zeichenfolge das Fragezeichen ein beliebiges Symbol Die Liste der ausgeschlossenen Adressen sollten Sie mit Bedacht zusammenstellen Geben Sie ausschlie lich vertrauensw rdige und sichere Adressen an Achten Sie darauf dass die Zeichen und korrekt verwendet werden Um eine Liste zu aktivieren w hlen Sie die Option Liste aktiv aus Wenn Sie benachrichtigt werden m chten wenn Sie eine Adresse aus der gegenwartigen Liste eingeben w hlen Sie die Option Benachrichtigung bei Verwendung von Adresse aus Liste lt esi3j Einstellungen J Viren und Spywar
19. Ablauf einer bestimmten Zeit automatisch geschlossen sofern sie nicht bereits vom Benutzer manuell geschlossen worden sind Hinweise auf dem Desktop und Sprechblasen dienen ausschlie lich zu Informationszwecken Eingaben des Benutzers sind weder m glich noch erforderlich Die Hinweise und Sprechblasen werden im Hinweisbereich rechts unten auf dem Bildschirm angezeigt Zum Aktivieren der Anzeige von Desktophinweisen aktivieren Sie die Option Hinweise auf dem Desktop anzeigen Weitere Optionen wie Anzeigedauer und Transparenz lassen sich einstellen indem Sie auf Einstellungen klicken Um eine Vorschau des Verhaltens von Meldungen zu erhalten klicken Sie auf Vorschau Die Anzeigedauer von Sprechblasen l sst sich ber die Option Sprechblasen in der Taskleiste anzeigen Sek einstellen Einstellungen Warnungen und Hinweise Fenster mit Warnungen Fenster mit Warnungen werden angezeigt wenn eine Bedrohung gefunden wurde oder wenn ein Eingreifen des Benutzers erforderlich ist V Fenster mit Warnungen anzeigen Fenster mit Hinweisen Meldungsfenster dienen der Anzeige von Informationen oder Fragen V Fenster mit Hinweisen schlie en nach Sek 120 7 Hinweise und Sprechblasen auf dem Desktop Desktophinweise werden blicherweise rechts unten auf dem Bildschirm angezeigt und weisen auf Ereignisse hin die kein Eingreifen des Benutzers erfordern Hinweise auf dem Desktop anzeigen V sprechblasen i
20. ESET Smart Security jedoch die Verbindung ber einen Proxyserver aufbaut Die Standardeinstellung f r den Proxyserver ist Allgemeine Einstellungen f r den Proxyserver verwenden 29 4 41 2 3 LAN Verbindungen Beim Aktualisieren von einem lokalen Server unter Windows NT ist standardm ig eine Authentifizierung f r jede Netzwerkverbindung erforderlich In den meisten F llen besitzt ein lokales Systemkonto keine ausreichenden Berechtigungen f r den Zugriff auf den Mirror Ordner der Kopien der Update Dateien enth lt Geben Sie in diesem Fall den Benutzernamen und das Passwort in den Update Einstellungen ein oder geben Sie ein Konto an ber das das Programm auf den Update Mirror zugreifen kann Um ein solches Konto zu konfigurieren klicken Sie auf die Registerkarte LAN Der Bereich Verbindung mit dem LAN herstellen als enth lt die Optionen Systemkonto Standardeinstellung Aktueller Benutzer und Folgender Benutzer ya gt IE Prac f inrcte imAacgcr El ILEILE CHILE HHE Lokales Netzwerk LAN Verbindung mit dem LAN herstellen als Systemkonto Standard Aktueller Benutzer Folgender Benutzer Benutzemame Nach Update Verbindung zum Server trennen OK Abbrechen Wahlen Sie Systemkonto um das Systemkonto f r die Authentifizierung zu verwenden Normalerweise findet keine Authentifizierung statt wenn in den Haupteinstellungen f r Updates keine Authentifizierungsdaten angegeben s
21. Host Intrusion Prevention System HIPS 14 4 1 3 E Mall Client SENUT neue 14 4 1 3 1 POPS PrUTUNO occae rde a aa 14 41 311 Kompatibilit t au 15 4 1 3 2 Integration in E Mail Programme 15 41 3 21 E Mail Nachrichtentexten Pr fhinweise NINZUTU DON rast 15 4 1 3 3 Eingedrungene Schadsoftware entfernen 16 4 1 4 WED SCHUNZ seen ie 16 4 1 4 1 TEP RE o A A E 16 41 411 Adressverwaltung susssnsnensrsnrrnnnrnrnrrrnrnrrrnnne 16 41412 WEDDIOWSE nennen 16 4 1 5 Computer pr fen urn 17 4 1 5 1 Pr f methode sie tina teen 17 4 1 2 1 Standardprul np essare a 17 4 1 5 1 2 Pr fen mit speziellen Einstellungen 17 41 5 2 Zu pr fende Objekte u2su0ssesseeenennenenennenenen 18 4 1 5 Pr fprofle anne eeeeremen 18 4 1 6 Pr fen von Anwendungsprotokollen 18 4 2 4 3 4 4 4 5 4 6 4 7 4 8 4 9 4 1 6 1 E E SENSE RUN PER NEE ERE 18 41 611 Vertrauensw rdige Zertifikate 19 4 1 6 1 2 Ausgeschlossene Zertifikate 222002sssesneeeen 19 4 1 7 Einstellungen f r ThreatSense ee 19 4 1 7 1 Einstellungen f r zu pr fende Objekte 19 4 1 7 2 See a e en een E 20 4 1 7 3 Schadcode entfernen 2 022202202ssnsennennnennenenen 20 4 1 7 4 DatelenWelterungen un 20 4 1 7 5 GIENZEN 2 reellen 2 4 1 7 6 SOME eng
22. Mail Programm muss nicht neu konfiguriert werden In der Standardeinstellung wird die gesamte Kommunikation ber Port 110 gepr ft Bei Bedarf k nnen weitere Kommunikationsports hinzugef gt werden Portnummern m ssen durch ein Komma voneinander getrennt sein Verschl sselte Kommunikation wird nicht gepr ft Einstellungen S z 5 B Viren und Spyware Schutz Echtzeit Dateischutz ee V Pr fen von E Mails aktivieren B E Mail Client Schutz Portnutzung POP3 Protokoll Trennzeichen Komma E Mail Clients 110 Aktionen POP3 POP3s E Mail Programme Kompatibilit t E Web Schutz HTTP HTTPs On Demand Pr fung Ausschlussfilter Pr fen von Anwendungsprotokollen E Personal Firewall Portnutzung POP3s Protokoll I Trainingsmodus 995 Regeln und Zonen Eindringversuche IDS und erweiterte Modifikation von Anwendungen Systemintegration Verbindungsanzeige X T m m Einstellungen f r POP3s Pr fung POP3s Filtermodus Keine POP3s Pr fung verwenden POP3s Protokollpr fung f r ausgew hlte Ports durchf hren POP3s Protokollpr fung f r Anwendungen durchf hren die als E Mail Programme gekennzeichnet sind die ausgew hlte Ports verwenden 4 1 3 1 Kompatibilit t Bei bestimmten E Mail Programmen k nnen Probleme mit der POP3 Pr fung auftreten wenn Sie z B eine langsame Internetverbindung verwenden kann es beim Pr fen zu Zeit berschreitung
23. Schadcode entfernen Aufforderung anzeigen Infizierte Dateien in Quarant neordner kopieren erg nzt ACTION Inhizierte Dateien nicht in Quarant neordner kopieren quarantine _no quarantine Logs log Ale FILE Ausgabe in Datei FILE aufzeichnen log rewrite Ausgabedatei berschreiben Standardeinstellung append anh ngen Jlog all Nicht Infizierte Dateien ebenfalls ins Log aufnehmen no log all Nicht Inhzierte Dateien nicht ins Log aufnehmen Standardeinstellung M gliche Exit Codes der Pr fung O Keine Bedrohung gefunden 1 Bedrohung gefunden aber nicht entfernt 10 Noch mehrere infizierte Dateien vorhanden 101 Archivierungsfehler 102 Zugriffsfehler 103 Interner Fehler HINWEIS Exit Codes ber 100 bedeuten dass die Datei nicht gepr ft wurde und daher infiziert sein kann 5 4 ESET SysiInspector ESET SysInspector ist eine Anwendung die Ihren Computer gr ndlich pr ft und erfasste Daten umfassend anzeigt Informationen wie installierte Treiber und Anwendungen Netzwerkverbindungen oder wichtige Eintr ge in der Registrierung k nnen f r Sie n tzlich sein wenn Sie ein verdachtiges Systemverhalten pr fen ob dieses nun auf einer Software oder Hardwareinkompatibilit t oder auf einer Infektion mit Schadsoftware beruht ESET bietet SysInspector in zwei Varianten an Die Portable Anwendung SysInspector exe kann ber die ESET Website kostenlos heruntergeladen werden Die integri
24. der Status der Erstellung des aktuellen Snapshots in Prozent angezeigt Alle fertiggestellten Snapshots sind mit dem Status Erstellt markiert Entfernen Entfernen von Eintr gen aus der Liste Anzeigen den ausgew hlten Snapshot anzeigen Sie k nnen auch auf den ausgew hlten Eintrag doppelklicken Exportieren speichert den ausgew hlten Eintrag in einer XML Datei auch in einer komprimierten Version 5 4 1 5 Dienste Skript Das Dienste Skript ist ein Hilfsmittel das sich direkt auf das Betriebssystem und die installierten Anwendungen auswirkt Damit k nnen Benutzer Skripte ausf hren die problematische Komponenten wie Viren berreste von Viren blockierte Dateien Vireneintr ge in der Registrierung usw aus dem System entfernen Das Skript wird in einer Textdatei gespeichert die aus einer vorhandenen XML Datei erstellt ist Die Daten in der TXT Skriptdatei sind f r die einfache Verwendung einfach und verst ndlich angeordnet Das Skript verh lt sich zun chst neutral In seiner urspr nglichen Form zeigt es keinerlei Wirkung auf das System Der Benutzer muss das Skript ver ndern bevor es aktiv wird Warnung Dieses Hilfsmittel sollte nur von erfahrenen Benutzern eingesetzt werden Die unsachgem e Anwendung kann zu Sch den an Programmen oder dem Betriebssystem f hren 5 4 1 5 1 Dienste Skripten erstellen Zum Erzeugen eines Skripts klicken Sie mit der rechten Maustaste auf ein beliebiges Element der Baumstrukt
25. des Host Betriebssystems Deshalb kann es alle Dateien der Festplatte verarbeiten bereinigen l schen 45 6 Glossar 6 1 Schadsoftwaretypen Bei Schadsoftware handelt es sich um b sartige Software die in einen Computer eindringt und oder auf einem Computer Schaden anrichtet 6 1 1 Viren Bei einem Computervirus handelt es sich um eingedrungene Schadsoftware die auf Ihrem Computer befindliche Dateien besch digt Ihren Namen haben sie nicht umsonst mit den Viren aus der Biologie gemein Schlie lich verwenden sie ahnliche Techniken um sich vom einen zum anderen Computer auszubreiten Computerviren greifen haupts chlich ausf hrbare Dateien und Dokumente an Um sich zu vermehren h ngt sich ein Virus mit seinem K rper an das Ende einer Zieldatei an Und so funktioniert ein Computervirus Durch Ausf hrung der infizierten Datei wird der Virus aktiviert noch bevor die eigentliche Anwendung gestartet wird und f hrt seinen vordefinierten Task aus Erst dann wird die eigentliche Anwendung gestartet Ein Virus kann einen Computer also nur dann infizieren wenn der Benutzer selbst versehentlich oder absichtlich das b sartige Programm ausf hrt oder ffnet Computerviren unterscheiden sich durch Art und Schweregrad der durch sie verursachten Sch den Einige von ihnen sind aufgrund ihrer Fahigkeit Dateien von der Festplatte gezielt zu l schen au erst gef hrlich Andererseits gibt es aber auch Viren die keinen
26. fen ga Update Zeit P O Name Bedrohung Aktion Ben Inform oie nn 22 1 2009 E D C eicar com Eicar Testdatei Ges vista Ereignis I g 22 1 2009 H D http www eic Eicar Testdatei Verbi vista Bedroh g Tools Log Dateien Quarant ne Taskplaner SysInspector Hilfe und Support Eiter O In neuem Fenster ffnen we protect your digital worlds es a Ansicht Erweiterter Modus ndern Log Dateien k nnen ber das Hauptfenster von ESET Smart Security aufgerufen werden indem Sie auf Tools gt Log Dateien klicken 33 W hlen Sie oben im Fenster mithilfe des Dropdown Men s Log den gew nschten Log Typ aus Folgende Logs sind verf gbar 1 Erkannte Bedrohungen ber diese Option k nnen Sie samtliche Informationen ber Ereignisse bez glich der Erkennung eingedrungener Schadsoftware anzeigen 2 Ereignisse Diese Option kann von Systemadministratoren und Benutzern zur L sung von Problemen verwendet werden Alle von ESET Smart Security ausgef hrten wichtigen Aktionen werden in den Ereignis Logs aufgezeichnet 3 Manuelles Pr fen des Computers In diesem Fenster werden die Ergebnisse aller durchgef hrten Pr fungen angezeigt Durch Doppelklicken auf einen Eintrag k nnen Sie Einzelheiten zu der entsprechenden manuellen Pr fung anzeigen 4 Log von ESET Personal Firewall Dieses Log enth lt die Aufzeichnungen aller von der Personal Firewall erkannten Daten und ander
27. im Hauptmen von ESET Smart Security unter Tools aufgerufen werden Der Taskplaner umfasst eine Liste aller geplanten Tasks sowie deren Konfigurationseigenschaften inklusive des vordefinierten Datums der Uhrzeit und des verwendeten Pr fprofils ESET Smart Security je Benutzeroberfl chew Einstellungen Tools Hilfew ESET Smart Security 4 Schutzstatus L Taskplaner Q Computer pr fen Name Task Ausf hrung Einstellungen Zuletzt gest ga Update V Automatisch Update Task wird regel Keine spezielle 22 1 2009 1 V Automatisch Update Beim Herstellen Keine spezielle Na Automatisch Update Beim Anmelden Keine spezielle EN Einstellungen V Pr fung Syst Pr fung System Beim Anmelden 22 1 20091 V Pr fung Syst Pr fung System Nach jedem Up 22 1 20091 g Tools Log Dateien Quarant ne Taskplaner SysInspector Hilfe und Support Hinzuf gen O In neuem Fenster ffnen Ansicht Erweiterter Modus ndern we protect your digital worlds Standardm ig werden im Taskplaner die folgenden Tasks angezeigt e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Herstellen von DF Verbindungen Automatische Updates beim Anmelden des Benutzers e Pr fung Systemstartdateien nach Anmeldung des Benutzers Pr fung Systemstartdateien nach Update der Signaturdatenbank Um die Konfiguration eines vo
28. im erweiterten Modus unter Einstellungenexportiert bzw importiert werden F r Im und Exporte wird der Dateityp xml verwendet Importe und Exporte sind dann hilfreich wenn Sie die aktuelle Konfiguration von ESET Smart Security zur sp teren Verwendung sichern m chten aus unterschiedlichen Gr nden Die Funktion zum Export der Einstellungen werden vor allem jene zu sch tzen wissen die ihre bevorzugte Konfiguration von ESET Smart Security auf verschiedene Computer bertragen m chten Sie m ssen lediglich die entsprechende xmI Datei importieren Die aktuellen Einstellungen von ESET Smart Security k nnen als XML Datei gespeichert und bei Bedarf sp ter geladen werden Import Export Einstellungen importieren Einstellungen exportieren Dateiname 5 2 1 Einstellungen exportieren Die Konfiguration l sst sich problemlos exportieren Wenn Sie die aktuellen Einstellungen von ESET Smart Security speichern m chten klicken Sie auf Einstellungen gt Einstellungen importieren und exportieren Markieren Sie die Option Einstellungen exportieren und geben Sie den Namen der Konfigurationsdatei ein Suchen Sie mithilfe des Browsers einen Speicherort auf Ihrem Computer aus an dem Sie die Konfigurationsdatei speichern m chten 5 2 2 Einstellungen importieren Der Import von Einstellungen verl uft sehr hnlich W hlen Sie erneut Einstellungen importieren und exportieren und markieren Sie die Option Einstellungen import
29. jedes Computers Doch leider ist sie auch der Haupt bertragungsweg f r Schadcode Daher ist es beraus wichtig f r einen ausreichenden Web Schutz zu sorgen Die Option Web Schutz aktivieren sollte in jedem Fall aktiviert werden Sie finden diese Option unter Erweiterte Einstellungen F5 gt Viren und Spyware Schutz gt Web Schutz Einstellungen Web Schutz V Web Schutz aktivieren Einstellungen f r ThreatSense E Viren und Spyware Schutz i Pr fen von Anwendungsprotokollen E Personal Firewall Trainingsmodus Regeln und Zonen Eindringversuche IDS und erweiterte 4 1 4 HTTP HTTPs Der Web Schutz funktioniert durch die berwachung der Kommunikation zwischen Webbrowsern und Remote Servern und erf llt die HTTP Regeln Hypertext Transfer Protocol und die HTTPs Regeln verschl sselte Kommunikation Standardm ig ist ESET Smart Security f r die Verwendung der Standards der g ngigen Webbrowser konfiguriert Die HTTP Pr fungseinstellungsoptionen k nnen jedoch unter Web Schutz gt HTTP HTTPs ge ndert werden Im HTTP Filter Hauptfenster k nnen Sie die Option HTTP Pr fung aktivieren aktivieren oder deaktivieren Sie k nnen auch die f r die HTTP Kommunikation verwendeten Portnummern definieren In der Standardeinstellung sind die Portnummern 80 8080 und 3128 vorgegeben Die HTTPs Pr fung kann in den folgenden Modi ausgef hrt werden HTTPs Protokollpr fung nicht v
30. kann im Hintergrundpr fungen Hintergrund gestartet werden ohne seine Leistung zu beeintr chtigen Dateien werden auch innerhalb der Anwendungsprotokolle HTTP s und POP3 s gepr ft Benutzer sind daher auch beim Surfen im Internet und Herunterladen von E Mails gesch tzt Pr fung von Dateien innerhalb der Protokolle HTTP s und POP s Kleinere Update Dank grundlegender Optimierungsprozesse sind System zur Erkennung von Eindringungsversuchen Die Art der Netzwerkverbindung sowie verschiedene Formen von Netzwerkangriffen werden erkannt zus tzlich gibt es die Option diese Verbindungen automatisch zu verhindern Dateien die Update Dateien kleiner als in Version 2 7 Auch der Schutz der Update Dateien vor Besch digungen wurde verbessert Schutz g ngiger Ab sofort k nnen eingehende E Mails nicht nur in Microsoft Outlook sondern auch in Outlook Express Windows Mail Windows Live Mail und Mozilla Thunderbird gepr ft werden E Mail Programme Weitere kleine Verbesserungen Der direkte Zugriff auf Dateisysteme sorgt f rhohe Geschwindigkeit und einen schnellen Datendurchsatz Der Zugriff auf infizierte Dateien wird blockiert Optimierung f rWindows Sicherheitscenter einschlie lich Vista Interaktiver Filtermodus Benutzer k nnen w hlen ob die Firewall regelbasierter Filtermodus Aktionen automatisch ausgef hrt Trainingsmodus und werden sollen oder ob sie daf
31. selbstst ndig ber E Mail Adressen aus der Kontaktliste eines Nutzers verbreiten e Netzwerkw rmer W rmer die die Sicherheitsl cken verschiedener Anwendungen ausnutzen W rmer sind daher wesentlich flexibler als Viren Aufgrund der enormen Ausdehnung des Internets k nnen sich W rmer innerhalb weniger Stunden ber den gesamten Globus verbreiten in manchen Fallen gelingt ihnen dies sogar schon in wenigen Minuten Wegen dieser Fahigkeit sich unabh ngig und rasant zu vermehren sind W rmer denn auch gef hrlicher als andere Arten von Malware wie Z B Viren 46 Ein in einem System aktiver Wurm kann eine Reihe von Unannehmlichkeiten verursachen Er kann Dateien l schen die Systemleistung beeintr chtigen oder gar Programme deaktivieren Aufgrund ihrer Beschaffenheit k nnen W rmer als Transportmedium f r andere Arten von Angriffen fungieren Ist Ihr Computer von einem Wurm infiziert worden empfiehlt es sich alle betroffenen Dateien zu l schen da sie h chstwahrscheinlich Schadcodes enthalten Zu den bekanntesten W rmern z hlen Lovsan Blaster Stration Warezov Bagle und Netsky 6 1 3 Trojaner Trojaner galten fr her als eine Klasse von Schadprogrammen die sich als n tzliche Anwendungen tarnen um den Benutzer zur Ausf hrung zu verleiten Dies gilt jedoch nur f r die Trojaner von damals Heutzutage m ssen sich Trojaner nicht mehr tarnen Ihr einzige Absicht besteht darin sich m glichst leicht Zugang
32. um die Verwaltung zu vereinfachen und den Spam Schutz noch effektiver zu gestalten 49 6 3 4 2 Bayesscher Filter Die bayessche Filtermethode ist eine sehr effektive Form der E Mail Filterung die in fast allen Spam Schutz Produkten verwendet wird Damit lassen sich unerw nschte E Mails mit hohem Genauigkeitsgrad erkennen Der bayessche Filter kann f r einzelne Benutzer angewendet werden Bayessche Filter funktionieren nach folgendem Prinzip In der ersten Phase findet ein Lernprozess statt Der Benutzer kennzeichnet manuell eine ausreichende Anzahl von E Mails als rechtm ig oder als Spam gew hnlich 200 200 Der Filter analysiert beide Kategorien und lernt beispielsweise dass in Spam E Mails h ufig die W rter Rolex oder Viagra auftreten oder dass legitime E Mails von Familienmitgliedern oder von Adressen in der Kontaktliste des Benutzers abgesendet werden Nach der Bearbeitung einer gr eren Zahl von E Mails kann der bayessche Filter jede Nachricht einem Spam Index zuordnen und somit entscheiden ob die Nachricht Spam ist oder nicht Der gr te Vorteil dieses Filters liegt in seiner Flexibilit t Ist ein Benutzer etwa Biologe erhalten alle eingehenden E Mails in Bezug auf Biologie oder ein verwandtes Forschungsfeld im Allgemeinen einen geringen Wahrscheinlichkeitsindex Wenn eine E Mail W rter enth lt durch die sie eigentlich als unerw nscht klassifiziert w rde der Absender jedoch zu den Kontakten des Ben
33. unbegrenzten und verdeckten Zugriff auf ein System verschaffen Nach dem Zugriff auf ein System in der Regel unter Ausnutzung einer Sicherheitsl cke greifen Rootkits auf Funktionen des Betriebssystems zur ck um nicht von der Virenschutz Software erkannt zu werden Prozesse Dateien und Windows Registrierungsdaten werden versteckt Aus diesem Grund ist es nahezu unm glich Rootkits mithilfe der blichen Pr fmethoden zu erkennen Bei der Rootkit Pr vention m ssen Sie beachten dass Rootkits auf zwei verschiedenen Ebenen erkannt werden k nnen 1 Beim Zugriff auf ein System Die Rootkits haben das System noch nicht befallen sind also inaktiv Die meisten Virenschutzsysteme k nnen Rootkits auf dieser Ebene entfernen vorausgesetzt dass solche Dateien auch als infizierte Dateien erkannt werden 2 Wenn sich die Rootkits vor den regul ren Pr fmethoden verstecken Benutzer des ESET Virenschutzsystems profitieren von dem Vorteil der Anti Stealth Technologie die auch aktive Rootkits erkennen und entfernen kann 6 1 5 Adware Adware ist eine Abk rzung f r durch Werbung engl Advertising unterst tzte Software In diese Kategorie fallen Programme die zur Anzeige von Werbung dienen Adware Anwendungen ffnen h ufig in Internetbrowsern neue Popup Fenster mit Werbung oder ndern die Startseite des Browsers Adware geh rt oftmals zu Freeware Programmen da die Entwickler auf diesem Weg die Entwicklungskosten ihrer gew hnlich
34. verf gbar sind mponenten neu starten Zur Best tigung des Neustarts auffordern Computer ohne Nachfrage automatisch neu starten HINWEIS Nach der Aktualisierung von Programmkomponenten muss der Computer blicherweise neu gestartet werden Dabei wird folgende Einstellung empfohlen Computer automatisch neu starten ohne Nachfrage Der n chste Schritt im Installationsprozess ist die Eingabe eines Passworts zum Schutz der Programmparameter W hlen Sie ein Passwort zum Schutz des Programms Geben Sie das Passwort zur Best tigung erneutein Passwortschutz aktivieren Passwort zum Sch tzen der Einstellungen eingeben E Einstellungen mit Passwort sch tzen Neues Passwort Neues Passwort best tigen Die Schritte Konfiguration des ThreatSense Net Fr hwarnsystems und Pr fen auf evtl unerw nschte Anwendungen werden wie bei der Standardinstallation ausgef hrt siehe Seite 5 Der letzte Schritt bei der benutzerdefinierten Installation ist die Auswahl des Filtermodus der ESET Personal Firewall Es stehen f nf Modi zur Auswahl e Automatischer Filtermodus e Automatischer Filtermodus mit Ausnahmen benutzerdefinierte Regeln e Interaktiver Filtermodus e Regelbasierter Filtermodus e Trainingsmodus 1 ESET Smart Security Seti ESET Personal Firewall W hlen sie einen Filtermodus Die Personal Firewall pr ft automatisch Ihre Netzwerkkommunikation Ausgehende Standardverbindungen werden zu
35. von ESET Smart Security f lschlicherweise erkannt worden sind Es k nnen beliebige Dateien unter Quarant ne gestellt werden Geschehen sollte dies bei Dateien die sich verd chtig verhalten bei der Virenpr fung jedoch nicht erkannt werden Dateien in Quarant ne k nnen zur Analyse an ESET gesendet werden ESET Smart Securit jees Benutzeroberfl chew Einstellungen Toolsw Hilfew ESET Smart Security 4 vY j EA schutzstatus Quarant ne Q Computer pr fen Zeit Name des Objekts Gr e Grund ga Update 22 1 2009 http www eicar org downloadjeic 68 Eicar test file Einstellungen g Tools Log Dateien Quarant ne Taskplaner SysInspector Hilfe und Support Quarant ne O In neuem Fenster ffnen Ansicht Erweiterter Modus ndern we protect your digital worlds eT Die Dateien im Quarant neordner k nnen in einer Tabelle angezeigt werden die Datum und Uhrzeit der Quarant ne den Pfad zum urspr nglichen Speicherort der infizierten Datei ihre Gr e in Byte einen Grund Hinzugef gt durch Benutzer und die Anzahl der Bedrohungen z B bei Archiven in denen an mehreren Stellen Schadcode erkannt wurde enth lt 4 6 1 Quarant ne f r Dateien Das Programm kopiert gel schte Dateien automatisch in den Quarant neordner sofern diese Option nicht im Warnfenster deaktiviert wurde Auf Wunsch k nnen Sie beliebige verd chtige Dateien manuell in die Quarant ne verschieben indem Sie auf
36. wirklichen Schaden verursachen ihr einziger Zweck besteht darin den Benutzer zu ver rgern und die technischen F higkeiten ihrer Urheber unter Beweis zu stellen Es soll an dieser Stelle jedoch darauf hingewiesen werden dass Viren verglichen mit Trojanern oder Spyware allm hlich immer mehr zur Seltenheit werden da sie f r Urheber von b sartiger Software aus kommerzieller Sicht nicht attraktiv sind Au erdem wird der Begriff Virus oft f lschlicherweise f r alle Arten von Schadsoftware verwendet Gegenwartig setzt sich nach und nach der neue zutreffendere Begriff Malware b sartige Software durch Wenn Ihr Computer von einem Virus infiziert wurde ist es notwendig den Originalzustand der infizierten Dateien wiederherzustellen das hei t den Schadcode mithilfe eines Virenschutzprogrammes daraus zu entfernen Viren sind beispielsweise OneHalf Tenga und Yankee Doodle 6 1 2 W rmer Bei einem Computerwurm handelt es sich um ein Programm das einen b sartigen Code enth lt der Hostcomputer angreift und sich ber Netzwerke verbreitet Der grundlegende Unterschied zwischen Viren und W rmern besteht darin dass W rmer in der Lage sind sich selbstst ndig zu vermehren und zu verbreiten Das hei t sie sind unabh ngig von Wirtsdateien oder Bootsektoren W rmer verbreiten sich entweder ber E Mails oder ber Netzwerkpakete Diesbez glich werden zwei Arten unterschieden e E Mail W rmer W rmer die sich
37. zu einem Paket zusammengeschn rter Produkte wie man es bei anderen Anbietern findet Vielmehr ist es das Ergebnis langfristiger Bem hungen maximalen Schutz bei minimaler Systembelastung zu bieten Mithilfe der auf k nstlicher Intelligenz basierenden Spitzentechnologien k nnen das Eindringen von Viren Spyware Trojanern W rmern Adware Rootkits und andere durch das Internet bertragene Angriffe aktiv verhindert werden ohne dass die Systemleistung beeintr chtigt oder Ihr Computer vom Netz getrennt wird 11 Neuigkeiten Die langj hrige Erfahrung unserer Fachleute im Entwicklungsbereich wird durch die vollkommen neuartige Architektur von ESET Smart Security unter Beweis gestellt die bei minimalen Systemanforderungen einen maximalen Schutz gew hrleistet Diese zuverl ssige Sicherheitsl sung umfasst Module mit mehreren erweiterten Optionen In derfolgenden Liste erhalten Sie einen kurzen berblick ber diese Module e Viren und Spyware Schutz Das Herzst ck dieses Moduls bildet der Pr fmechanismus von ThreatSense der bei dem preisgekr nten NOD32 Antivirus System erstmals zum Einsatz gekommen ist ThreatSense wurde f r die neue Architektur von ESET Smart Security nochmals optimiert und verbessert e Personal Firewall Personal Firewall berwacht den gesamten Datenverkehr zwischen einem gesch tzten Computer und anderen Computern im Netzwerk Im Folgenden sind die erweiterten Funktionen von ESET Personal Firewall auf
38. zwei Arten von Blacklists Benutzer k nnen ber ihr Spam Schutz Programm individuelle Blacklists erstellen Zum anderen sind viele professionelle von spezialisierten Institutionen erstellte und regelm ig aktualisierte Blacklists im Internet verf gbar Eine Blacklist basiert auf einem Prinzip das dem einer Whitelist entgegengesetzt ist Das Verwenden von Blacklists ist eine wesentliche Technik zur erfolgreichen Spam Filterung Allerdings sind Blacklists sehr schwierig zu pflegen da t glich neue Eintr ge anfallen Es wird empfohlen sowohl eine Whitelist als auch eine Blacklist zu verwenden damit Spam effektiver gefiltert werden kann 6 3 4 5 Serverseitige Kontrolle Die serverseitige Kontrolle ist eine Technik zur Erkennung von massenweise versendeten Spam E Mails auf Basis der Anzahl empfangener Nachrichten und der Reaktionen von Benutzern Jede E Mail Nachricht hinterl sst einen eindeutigen digitalen Footprint Fu abdruck auf dem Server der sich nach dem Inhalt der Nachricht richtet Tats chlich handelt es sich um eine eindeutige ID Nummer die keine R ckschl sse ber den Inhalt der E Mail zul sst Zwei identische Nachrichten besitzen denselben Footprint verschiedene E Mails auch verschiedene Footprints Wenn eine E Mail als Spam eingestuft wird wird der Footprint dieser E Mail an den Server gesendet Wenn der Server weitere identische Footprints empf ngt die einer bestimmten Spam E Mail entsprechen wird diese
39. 4 UDP endpoints 0 port 123 0 port 3702 0 port 4500 O r port 500 ntp ipsec msft O O 7O O D O OO isakmp S O O O qO Bei Ausf hrung dieses Skripts wird der Besitzer des Sockets der markierten UDP Endpunkte ermittelt und die Socket Verbindung beendet 05 DNS Server Eintr ge Dieser Abschnitt enth lt Informationen ber die aktuelle DNS Server Konfiguration Beispiel 05 DNS server entries 204 74 105 85 172 16 152 2 PETN Die markierten DNS Servereintr ge werden bei Ausf hrung des Skripts entfernt 06 Wichtige Registrierungseintr ge Dieser Abschnitt enth lt Informationen ber wichtige Registrierungseintr ge Beispiel 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com ee Die markierten Eintr ge werden bei Ausf hrung des Skripts gel scht auf O Byte Werte reduziert oder auf ihre Standardwerte gesetzt Die jeweilige Aktion f r die einzelnen Eintr ge h ngt von der Kategorie des Eintrags und vom Schl sselwert in der jeweiligen
40. 9 geh ren k nnen ein Sicherheitsrisiko darstellen Wenn Sie keine der Sicherheitsl sungen von ESET verwenden empfehlen wir dass Sie Ihr System mit ESET Online Scanner pr fen wenn das Programm solch ein Element gefunden hat ESET Online Scanner ist ein kostenloser Dienst und ist unter http www eset eu online scanner verf gbar Hinweis Die Risikostufe eines Elements kann schnell ermittelt werden indem die Farbe des Elements mit der Farbe auf dem Schieber f r die Risikostufe verglichen wird Suche S Die Suche kann verwendet werden um ein bestimmtes Element schnell nach seinem Namen oder nach einem Teil des Namens zu suchen Die Ergebnisse der Suchanfrage werden im Beschreibungsfenster angezeigt Zur ck Indem Sie auf den Zur ck oder Vorw rtspfeil klicken k nnen Sie zu vorher angezeigten Informationen im Beschreibungsfenster zur ckkehren Statusbereich Zeigt den aktuellen Knoten im Navigationsfenster an 5 4 1 2 Navigation in ESET SysInspector In ESET SysInspector werden verschiedene Informationsarten in mehrere grundlegende Abschnitte unterteilt die als Knoten bezeichnet werden Falls verf gbar k nnen Sie zus tzliche Details finden indem Sie die einzelnen Knoten um ihre Unterknoten erweitern Um einen Knoten zu ffnen oder zu verkleinern doppelklicken Sie einfach auf den Namen des Knotens oder klicken Sie neben dem Knotennamen auf oder auf H Wenn Sie den Verzeichnisbaum der Knoten und Unterknoten im Navig
41. E Mails mit denen Schadsoftware verbreitet werden soll Die Bel stigung und Gef hrdung durch Spam wird zus tzlich dadurch gef rdert dass E Mails praktisch kostenlos versendet werden k nnen und den Verfassern von Spam Mails verschiedenste Tools und Quellen zur Verf gung stehen um an neue E Mail Adressen zu gelangen Die gro e Anzahl und Vielfalt in der Spam Mails auftreten erschweren die Kontrolle Je l nger Sie eine E Mail Adresse verwenden desto wahrscheinlicher ist es dass diese in einer Spam Datenbank erfasst wird Einige Tipps zur Vorbeugung e Ver ffentlichen Sie Ihre E Mail Adresse soweit m glich nicht im Internet e Geben Sie Ihre E Mail Adresse nur an vertrauensw rdige Personen weiter e Benutzen Sie wenn m glich keine blichen Alliasnamen bei komplizierten Aliasnamen ist dieWahrscheinlichkeit der Verfolgung niedriger e Antworten Sie nicht auf Spam Mails die sich in Ihrem Posteingang befinden e Seien Sie vorsichtig wenn Sie Internetformulare ausf llen achten Sie insbesondere auf Kontrollk stchen wie Ja ich m chte per E Mail ber informiert werden e Verwenden Sie separate E Mail Adressen z B eine f r Ihre Arbeit eine f r die Kommunikation mit Freunden usw e ndern Sie Ihre E Mail Adresse von Zeit zu Zeit e Verwenden Sie eine Spam Schutz L sung 6 3 1 Werbung Werbung im Internet ist eine der am schnellsten wachsenden Formen von Werbung Bei der E Mail Werbung werden E Ma
42. ESET Smart Security 4 Benutzerhandbuch geeignet f r Produktversion 4 2 und h her Microsoft Windows 7 Vista XP 2000 2003 2008 ESET Smart Security 4 Copyright 2010 ESET spol s r o ESET Smart Security 4 wurde von ESET spol s r o entwickelt Weitere Informationen finden Sie unter www eset com Alle Rechte vorbehalten Kein Teil dieser Dokumentation darf ohne schriftliche Genehmigung des Verfassers reproduziert in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben werden sei es elektronisch mechanisch durch Fotokopien Aufnehmen Scannen oder auf andere Art ESET spol s r o beh lt sich das Recht vor die beschriebene Anwendungssoftware ohne vorherige Ank ndigung zu ndern Weltweiter Kundendienst www eset eu support Kundendienst f r Nordamerika www eset com support REV 20100407 016 Inhalt 1 1 1 2 2 1 2 2 2 3 2 4 2 5 3 2 3 3 3 4 3 5 4 1 ESET Smart Security A u2suuauunannnennanen 4 Neuigkeiten nee 4 Systemanforderungen uu s44n n nun nn ann nn ann nn ann nn nn nn nn nn 5 Metala UO 6 Typische Installationsart aaneanannnnnnennnnnnnnnnnnnnnnnnnne 6 Benutzerdefinierte Installation u 4u 04HnRn nn nn 7 Vorhandene Einstellungen verwenden uuu u 4n n nn nn 9 Benutzernamen und Passwort eingeben z r u4 9 Manuelles Pr fen des Computers u uuuu u nnBn nn
43. ET Smart Security direkt in das E Mail Programm eingebunden Auf diese Weise k nnen E Mails effizienter gesch tzt werden Die Integrationseinstellungen finden Sie unter Einstellungen gt Erweiterte Einstellungen gt Allgemein gt Integration mit E Mail Programmen ber dieses Dialogfeld k nnen Sie die Integration mit den unterst tzten E Mail Programmen aktivieren Unter anderem die folgenden E Mail Clients werden gegenwartig unterst tzt Microsoft Outlook Outlook Express Windows Mail Windows Live Mail und Mozilla Thunderbird Wahlen Sie die Option Pr fen neuer Elemente im Posteingang deaktivieren aus wenn Sie bei der Arbeit mit Ihrem E Mail Client eine Verlangsamung des Systems feststellen Dies tritt m glicherweise ein wenn Sie E Mails aus Kerio Outlook Connector Store herunterladen Der E Mail Schutz wird gestartet indem Sie das Kontrollk stchen E Mail Schutz aktivieren unter Erweiterte Einstellungen F5 gt Viren und Spyware Schutz gt E Mail Schutz aktivieren Einstellungen Viren und Spyware Schutz A E Mail Client Schutz B Echtzeit Dateischutz W E Mail Client Schutz aktivieren i Erweiterte Einstellungen 5 2 Einstellungen f r ThreatSense Konfigurieren EEES E Mail Client Schutz Warnungen und Hinweise B E Mail Clients Pr fhinweis zu eingehenden gelesenen E Mails hinzuf gen i i Aktionen i i An alle gepr ften E Mails po POP3 POP3s amp Web Schutz V P
44. Einstellungen Warnungen und Hinweise BE Threatsense net System Updates Remote Administration i Integration mit E Mail Programmen m Weitere Informationen zum ThreatSense Net Fr hwarnsystem 4 9 1 Verd chtige Dateien Die Registerkarte Verd chtige Dateien enth lt Einstellungen f r das Senden von zu analysierenden Dateien an ESET Wenn Ihnen eine Datei verd chtig erscheint k nnen Sie uns diese zur Analyse senden Sollte dabei sch dlicher Code zutage treten wird dieser beim n chsten Update der Signaturdatenbank ber cksichtigt Das Einreichen von Dateien kann automatisch und ohne Nachfrage ausgef hrt werden Bei Aktivierung dieser Option werden die Dateien im Hintergrund versendet Wenn Sie wissen m chten welche Dateien zur Analyse gesendet werden und das Senden best tigen m chten w hlen Sie die Option Vor dem Senden fragen 36 Wenn keine Dateien gesendet werden sollen w hlen Sie Nicht zur Analyse senden Beachten Sie dass das Nichteinsenden von Dateien zur Analyse keine Auswirkungen auf die bermittlung statistischer Informationen an ESET hat Die statistischen Informationen werden in einem eigenen Bereich konfiguriert der im folgenden Kapitel beschrieben wird Wann senden Verd chtige Dateien werden so schnell wie m glich zur Analyse an ESET gesendet Diese Einstellung wird empfohlen wenn eine dauerhafte Internetverbindung besteht und
45. Ihren eigenen Erfordernissen an 4 1 6 Pr fen von Anwendungsprotokollen Der Virenschutz f r die Anwendungsprotokolle POP3 und HTTP erfolgt mit ThreatSense Alle erweiterten Pr fmethoden sind in dieses System integriert Die Pr fung ist unabh ngig vom eingesetzten E Mail Programm und Webbrowser F r das Pr fen von Anwendungsprotokollen sind die folgenden Optionen verf gbar wenn die Option Pr fen von Anwendungsprotokollen aktivieren aktiviert ist HTTP und POP3 Ports beschr nkt die Pr fung der Kommunikation auf bekannte HTTP und POP3 Ports Anwendungen die als Internet Browser und E Mail Clients gekennzeichnet sind Aktivieren Sie diese Option um ausschlie lich die Kommunikation von Anwendungen zu pr fen die als Browser Web Schutz gt HTTP HTTPS gt Webbrowser und E Mail Clients E Mail Client Schutz gt POP3 POP3S gt E Mail Clients gekennzeichnet sind Ports und Anwendungen die als Internet Browser oder E Mail Clients gekennzeichnet sind sowohl Ports als auch Browser werden auf Malware berpr ft Hinweis Ab Windows Vista Service Pack I und Windows Server 2008 wird eine neue Kommunikationspr fung genutzt Daher steht der Abschnitt f r das Pr fen von Anwendungsprotokollen nicht zur Verf gung 4 1 6 1 SSL ESET Smart Security 4 erm glicht es Ihnen die Protokolle zu pr fen die im SSL Protokoll gekapselt sind Sie K nnen verschiedene Pr fmodi f r SSL gesch tzte Verbindungen verwenden
46. Quarant ne klicken In diesem Fall wird die Originaldatei nicht von ihrem urspr nglichen Speicherort entfernt Zu diesem Zweck kann auch das Kontextmen verwendet werden Klicken Sie mit der rechten Maustaste in das Quarant nefenster und w hlen Sie Hinzuf gen 4 6 2 Wiederherstellen aus der Quarant ne Dateien in Quarant ne k nnen auch an ihrem urspr nglichen Speicherort wiederhergestellt werden Verwenden Sie dazu die Funktion Wiederherstellen im Kontextmen das angezeigt wird wenn Sie im Quarant nefenster mit der rechten Maustaste auf die entsprechende Datei klicken Das Kontextmen enth lt auch die Option Wiederherstellen nach mit der Dateien an einem anderen als ihrem urspr nglichen Speicherort wiederhergestellt werden k nnen HINWEIS Wenn versehentlich eine harmlose Datei in Quarant ne versetzt wurde schlie en Sie die Datei nach der Wiederherstellung von der Pr fung aus und senden Sie sie an den ESET Kundendienst 4 6 3 Senden von Dateien in Quarant ne Wenn Sie eine verd chtige nicht vom Programm erkannte Datei in Quarant ne versetzt haben oder eine Datei f lschlich als infiziert eingestuft wurde etwa durch die heuristische Analyse des Codes und infolgedessen in den Quarant neordner verschoben wurde senden Sie die Datei zur Analyse an ESET Um eine Datei zu senden die in der Quarant ne gespeichert ist klicken Sie mit der rechten Maustaste auf die Datei und w hlen Sie im angezeigten Kontextmen
47. Registrierung ab 07 Dienste Dieser Abschnitt f hrt die im System registrierten Dienste auf Beispiel exe path c state Running 07 Services Name Andrea ADI Filters Service windows system32 aeadisrv exe startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual el Die markierten Dienste und die davon abh ngigen Dienste werden bei Ausf hrung des Skripts abgebrochen und deinstalliert 08 Treiber Dieser Abschnitt f hrt die installierten Treiber auf Beispiel 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition c windows system32 drivers Audio Service exe path adihdaud sys a state Running startup Manual Wenn Sie das Skript ausf hren werden die ausgew hlten Treiber aus der Registrierung und dem System entfernt 43 09 Kritische Dateien Dieser Abschnitt enth lt Informationen ber Dateien die f r das fehlerfreie Funktionieren des Betriebssystems ma geblich sind Beispiel 09 Critical files x File win ini fonts extensions files MAPI 1 L File system ini 386Enh woafont dosapp fon EGA8OWOA FON EGA8OWOA FON e
48. SB Ger t als Zielmedium ausgew hlt haben k nnen Sie eines der verf gbaren USB Medien auf der Registerkarte f r die bootf higen USB Ger te falls mehrere USB Ger te verf gbar sind ausw hlen Warnung Das ausgew hlte USB Ger t wird w hrend des Prozesses der ESET SysRescue Erstellung formatiert was bedeutet dass alle Daten auf dem Ger t gel scht werden 5 5 2 5 Brennen Wenn Sie CD DVD als Zielmedium ausgew hlt haben k nnen Sie weitere Parameter f r das Brennen auf der Registerkarte f r das Brennen festlegen ISO Datei l schen aktivieren Sie diese Option um die ISO Dateien zu l schen nachdem die ESET Rescue CD erstellt wurde L schen aktiviert Sie k nnen das schnelle L schen und das vollst ndige L schen ausw hlen Brennerlaufwerk W hlen Sie das Laufwerk zum Brennen aus Warnung Dies ist die standardm ige Option Wenn eine wiederbeschreibbare CD DVD verwendet wird werden alle darauf enthaltenen Daten gel scht Der Abschnitt zu den Medien enth lt Informationen zu dem Medium das gegenwartig in Ihr CD DVD Laufwerk eingelegt ist Schreibgeschwindigkeit Wahlen Sie die gew nschte Geschwindigkeit im Dropdown Men aus Die M glichkeiten Ihres Brennerlaufwerks und der verwendete CD DVD Typ sollten bei der Auswahl der Schreibgeschwindigkeit ber cksichtigt werden 5 5 3 Arbeiten mit ESET SysRescue Zur effizienten Nutzung der Rettungs CD DVD bzw des Rettungs USB Mediums muss der Computer v
49. SET Smart Security k nnen Benutzer auch dem Original Betreff der infizierten Nachrichten Pr fhinweise anh ngen Zum Aktivieren dieser Funktion verwenden Sie die Optionen Pr fhinweis zum Betreff eingehender E Mails hinzuf gen nur infizierte E Mails und Pr fhinweis zum Betreff ausgehender E Mails hinzuf gen nur infizierte E Mails Der Inhalt der Hinweise kann im Feld Vorlage bearbeitet und dem Betreff der infizierten E Mails hinzugef gt werden Die oben genannten nderungen dienen dazu die Filterung infizierter E Mails zu automatisieren indem E Mail Nachrichten mit einem bestimmten Betreff in einen getrennten Ordner aussortiert werden k nnen falls von Ihrem E Mail Programm unterst tzt 4 1 3 3 Eingedrungene Schadsoftware entfernen Bei Empfang einer infizierten E Mail Nachricht wird eine Warnung angezeigt DieWarnung enth lt den Namen des Absenders die E Mail und den Namen der eingedrungenen Schadsoftware Im unteren Bereich des Fensters k nnen Sie zwischen den Optionen S ubern L schen oder Belassen f r das entdeckte Objekt ausw hlen In fast allen F llen sollten Sie entweder S ubern oder L schen w hlen Um die infizierte Datei in Ausnahmesituationen zu empfangen w hlen Sie Belassen Wenn die Option Immer versuchen automatisch zu entfernen aktiviert ist wird ein Informationsfenster ohne Auswahloptionen f r das infizierte Objekt angezeigt 4 1 4 Web Schutz Die Internetverbindung ist eine Standardfunktion
50. System gelangen M gliche Eintrittsstellen sind Webseiten gemeinsame Ordner E Mails oder Wechselmedien USB Sticks externe Festplatten CDs DVDs Disketten usw Wenn Ihr Computer Symptome einer Infektion mit Schadsoftware aufweist Computer arbeitet langsamer als gew hnlich h ngt sich oft auf usw sollten Sie folgenderma en vorgehen e Starten Sie ESET Smart Security und klicken Sie auf Computer pr fen Klicken Sie auf Standardpr fung weitere Informationen vgl Standardpr fung e Nachdem die Pr fung abgeschlossen ist berpr fen Sie im Log die Anzahl der gepr ften infizierten und wiederhergestellten Dateien Wenn Sie nur einen Teil Ihrer Festplatte pr fen m chten w hlen Sie Pr fen mit speziellen Einstellungen und w hlen Sie die Bereiche aus die auf Viren gepr ft werden sollen Das folgende allgemeine Beispiel soll veranschaulichen wie in ESET Smart Security mit Schadsoftware umgegangen wird Nehmen wir einmal an die Echtzeit System berwachung verwendet die Standard Entfernungsstufe und erkennt eingedrungene Schadsoftware Im Folgenden wird der Versuch gestartet den Schadcode aus der Datei zu entfernen oder die Datei zu l schen Ist f r den Echtzeit Schutz keine vordefinierte Aktion angegeben m ssen Sie in einem Warnungsfenster zwischen verschiedenen Optionen w hlen In der Regel stehen die Optionen Schadcode entfernen L schen und Belassen zur Auswahl Es wird nicht empfohlen die Option Bela
51. T pr fen Erweiterung Entfernen Hinzuf gen T Dateien ohne Erweiterung nicht pr fen Standard In der Standardeinstellung werden alle Dateien unabh ngig von ihrer Erweiterung gepr ft Jede Erweiterung kann der Liste ausgeschlossener Dateien hinzugef gt werden Wenn die Option Alle Dateien pr fen nicht aktiviert ist werden in der Liste alle gegenw rtig gepr ften Dateierweiterungen angezeigt ber die Schaltfl chen Hinzuf gen und Entfernen k nnen Sie festlegen welche Erweiterungen gepr ft werden sollen Um die Pr fung von Dateien ohne Erweiterung zu aktivieren aktivieren Sie die Option Dateien ohne Erweiterung pr fen Der Ausschluss bestimmter Dateien ist dann angebracht wenn die Pr fung bestimmter Dateitypen zu Fehlern bei der Ausf hrung der zust ndigen Programme f hrt So sollten Sie z B die Erweiterungen edb eml und tmp ausschlie en wenn Sie MS Exchange Server verwenden 4 1 7 5 Grenzen Im Abschnitt f r die Grenzen k nnen Sie die maximale Gr e von Objekten und die maximalen Verschachtelungsstufen von Archiven festlegen die gepr ft werden sollen Maximale Objektgr e Byte Definiert die maximale Gr e von zu pr fenden Objekten Das gegebene Virenschutz Modul pr ft anschlie end nur Objekte die kleiner sind als die festgelegte Gr e Wir raten davon ab den Standardwert zu ndern da normalerweise kein Grund f r eine entsprechende nderung besteht Diese Optio
52. Update Mirror aktivieren In den erweiterten Einstellungen des Update Mirror k nnen Sie den Server Port angeben auf dem der HTTP Server Anfragen empf ngt und den Typ der Authentifizierung festlegen die vom HTTP Server verwendet wird Standardm ig weist der Server Port den Wert 2221 auf Mit der Option Authentifzierung k nnen Sie die f r den Zugriff auf die Update Dateien verwendete Authentifizierungsmethode wahlen Folgende Optionen stehen zur Verf gung KEINE Basic und NTLM W hlen Sie Basic f r Base64 Verschl sselung und einfache Authentifizierung mit Benutzernamen und Passwort Bei Auswahl von NTLM wird eine sichere Verschl sselungsmethode verwendet Zur Authentihzierung wird der auf dem Computer erstellte Benutzer verwendet der die Update Dateien freigegeben hat Die Standardeinstellung ist KEINE bei der f r den Zugriff auf die Update Dateien keine Authentifizierung erforderlich ist Warnung Wenn Sie den Zugriff auf die Update Dateien ber einen HTTP Server zulassen m chten muss sich der Ordner mit den Kopien der Update Dateien auf demselben Computer befinden wie die Instanz von ESET Smart Security mit der dieser Ordner erstellt wird Tee ara ge T ee Meitene Einstellungen server Port Verbindung mit dem LAN herstellen als Systemkonto Standard Passwort C Nach Update Verbindung zum Server trennen Programmkompanenten Programmkomponenten nicht aktualisieren Wenn die Konfigurat
53. alter Zum Konfigurieren des Authentifizierungsservers geben Sie den Namen der Authentifizierungszone den Listening Port f r den Server standardm ig Port 80 sowie den Speicherort f r das ffentliche und das private Schl sselpaar ein Erstellen Sie anschlie end den ffentlichen und den privaten Schl ssel die bei der Authentifizierung verwendet werden Der private Schl ssel verbleibt auf dem Server w hrend der ffentliche Schl ssel clientseitig im Abschnitt Zonenauthentifizierung beim Einrichten einer Zone in den Einstellungen der Firewall importiert werden muss 4 2 7 Verbindung herstellen Erkennung Die Personal Firewall erkennt jede neu erstellte Netzwerkverbindung Durch den aktivierten Firewall Modus wird bestimmt welche Vorg nge f r die neue Regel ausgef hrt werden Bei aktiviertem automatischen oder regelbasierten Filtermodus f hrt die Firewall die vordefinierten Vorgange automatisch und ohne Eingriffe des Benutzers aus Im interaktiven Filtermodus wird bei einer neu erkannten Netzwerkverbindung ein Fenster mit genauen Informationen zur Verbindung angezeigt Sie k nnen dann entscheiden ob die Verbindung zugelassen oder blockiert werden soll Wenn Sie wiederholt dieselbe Verbindung im Dialogfenster zulassen sollten Sie eine neue Regel f r diese Verbindung erstellen W hlen Sie dazu die Option Auswahl dauerhaft anwenden Regel erstellen Speichern Sie den Vorgang als neue Regel f r die Personal F
54. amms Bei unzul ssigen nderungen k nnen wichtige Daten verloren gehen Um ein Passwort zum Schutz der Einstellungen einzurichten klicken Sie auf Passwort eingeben Einstellungen A Einstellungen f r den Zugriff Passwortschutz Ein Passwort sch tzt die Einstellungen vor unberechtigtem Zugriff und das Programm vor Deinstallation Achtung Passwort unbedingt notieren und sicher aufbewahren Kein Passwortschutz f r Einstellungen aktiviert E Einstellungen mit Passwort sch tzen Passwort festlegen Benutzerrechte F r die nderung bestimmter Einstellungen sind Administratorrechte erforderlich F volle Administratorrechte f r eingeschr nkte Administratorkonten anfordern m i Integration mit E Mail Programmen v m 4 8 1 Warnungen und Hinweise Unter Benutzeroberfl che k nnen Sie im Bereich Einstellungen f r Warnungen und Hinweise konfigurieren wie Warnungen und Systemmeldungen in ESET Smart Security 4 behandelt werden sollen Die erste Option ist Warnungen anzeigen Bei Deaktivieren dieser Option werden keine Warnmeldungen mehr angezeigt Diese Einstellung eignet sich nur in einigen speziellen Situationen F r die meisten Benutzer empfiehlt es sich die Standardeinstellung aktiviert beizubehalten Wenn Popup Fenster nach einer bestimmten Zeit automatisch geschlossen werden sollen aktivieren Sie die Option Hinweise automatisch schlie en Sek Die Hinweise werden nach
55. arbeitet proaktiv d h sie sch tzt das System auch w hrend der ersten Stunden eines neuen Angriffs Eingesetzt wird eine Kombination verschiedener Methoden Code Analyse Code Emulation allgemeine Signaturen Virussignaturen die zusammen die Systemsicherheit deutlich erh hen Die Pr f Engine kann verschiedene Datenstr me gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern Die ThreatSense Technologie entfernt auch Rootkits erfolgreich In den Einstellungen f r ThreatSense kann der Benutzer verschiedene Pr fparameter festlegen e Dateitypen und erweiterungen die gepr ft werden sollen Die Kombination verschiedener Erkennungsmethoden e Sa uberungsstufen usw Um das Fenster f r die Einstellungen zu ffnen klicken Sie auf die Schaltfl che Einstellungen die im Fenster aller Module die ThreatSense verwenden angezeigt wird siehe unten Je nach Anforderung sind eventuell verschiedene Sicherheitseinstellungen erforderlich Dies sollte bei den individuellen ThreatSense Einstellungen f r die folgenden Schutzmodule ber cksichtigt werden e Echtzeit Dateischutz e Pr fung Systemstartdateien e E Mail Schutz e Web Schutz e Manuelles Pr fen des Computers Die ThreatSense Parameter sind f r jedes Modul optimal eingerichtet und eine Ver nderung der Einstellungen kann den Systembetrieb deutlich beeinflussen So kann zum Beispiel eine nderung der Einstellungen f r das Pr fen laufzei
56. ard Archivpr feinstellungen um die Einstellungen f r das Scannen von Archiven zu ndern 4 1 1 1 4 Erweiterte Einstellungen Um die Anzahl der gepr ften Objekte m glichst gering zu halten werden Dateien die bereits durch den Echtzeit Dateischutz gepr ft wurden nicht erneut gepr ft au er sie wurden ge ndert Dateien werden nach jedem Update der Signaturdatenbank umgehend erneut gepr ft Dieses Verhalten wird ber die Option Optimiertes Pr fen konfiguriert Ist diese Option deaktiviert werden alle Dateien bei jedem Zugriff gepr ft Der Echtzeit Dateischutz wird standardm ig beim Starten des Betriebssystems gestartet und fortlaufend ausgef hrt In Ausnahmef llen z B bei einem Konflikt mit einer anderen Echtzeit Pr fung kann die Ausf hrung des Echtzeit Dateischutzes abgebrochen werden Deaktivieren Sie dazu die Option Echtzeit Dateischutz automatisch starten Standardm ig werden die erweiterten Heuristik Funktionen bei der Ausf hrung von Dateien nicht verwendet Dennoch werden Sie diese Option gegebenenfalls in manchen F llen aktivieren wollen Durch das Aktivieren der Option Erweiterte Heuristik bei Dateiausf hrung Beachten Sie dass die erweiterten Heuristik Funktionen die Ausf hrung einiger Programme durch erh hte Systemanforderungen verlangsamen k nnen 4 1 1 2 Entfernungsstufen Der Echtzeit Dateischutz verf gt ber drei Entfernungsstufen um darauf zuzugreifen klicken Sie im Bereich Echtzeit D
57. are zu befreien ESET SysInspector ESET SysInspector ist eine Anwendung die Ihren Computer gr ndlich untersucht Sie ist nun fester Bestandteil von ESET Smart Security Wenn Sie sich mittels der Option Hilfe und Support gt Supportanfrage an den Supportservice wenden k nnen Sie einen mit ESET SysInspector erstellten Status Snapshot Ihres Computers anf gen Dokumentschutz Der Dokumentenschutz berpr ft Microsoft Office Dokumente vor dem ffnen und automatisch von Internet Explorer heruntergeladene Dateien wie Microsoft ActiveX Elemente Self Defense Die neue Self Defense Technologie sch tzt die Komponenten von ESET Smart Security vor Deaktivierungsversuchen Benutzeroberfl che Die Benutzeroberfl che kann nun auch im nichtgrafischen Modus ausgef hrt werden Dadurch ist die Verwaltung von ESET Smart Security auch ber die Tastatur m glich Dank der erh hten Kompatibilit t mit Bildschirmleseprogrammen k nnen auch sehbehinderte Personen das Programm effektiver verwalten 2 Installation Nach dem Kauf des Programms k nnen Sie das ESET Smart Security Installationsprogramm von der ESET Website herunterladen Das entsprechende Paket hei t ess_nt _ msi ESET Smart Security bzw essbe_nt _ msi ESET Smart Security Business Edition Starten Sie das Installationsprogramm Der Installationsassistent unterst tzt Sie bei der Installation Es stehen zwei Installatio
58. as Beschreibungsfenster enth lt eine Liste mit Prozessen und Anwendungen die ber das Netzwerk kommunizieren und dabei das Protokoll verwenden das im Navigationsfenster TCP oder UDP ausgew hlt wurde zusammen mit der Remote Adresse mit der die Anwendung verbunden ist Sie k nnen auch IP Adressen pr fen die ber eine DNS Zuweisung zugewiesen wurden Das Detailfenster enthalt zus tzliche Informationen zu Elementen die im Beschreibungsfenster ausgewahlt werden etwa die Gr e der Datei oder ihr Hash Wert Wichtige Eintr ge in der Registrierung Enth lt eine Liste von ausgew hlten Eintr gen in der Registrierung die haufig mit verschiedenen Systemproblemen in Verbindung stehen etwa im Hinblick auf die Festlegung von Systemstartprogrammen Browser Helper Objects BHO usw Im Beschreibungsfenster wird angezeigt welche Dateien mit bestimmten Eintr gen in der Registrierung verbunden sind Gegebenenfalls werden zus tzliche Details im Detailfenster angezeigt Dienste Das Beschreibungsfenster enth lt eine Liste von Dateien die als Windows Dienste registriert sind Im Detailfenster k nnen Sie die Einstellung f r den Start des Dienstes pr fen sowie bestimmte Details in Zusammenhang mit der Datei Treiber Eine Liste der Treiber die auf dem System installiert sind Kritische Dateien Im Beschreibungsfenster werden Inhalte von kritischen Dateien angezeigt die mit dem Microsoft Windows Betriebssystem in Zusammenhang st
59. ate Dateien kann eine Netzwerkfreigabe sein oder es wird ein HTTP Server als Update Mirror verwendet Der den Update Dateikopien vorbehaltene Ordner wird im Bereich Speicherordner f r Kopien der Update Dateien festgelegt Klicken Sie auf Durchsuchen um den gew nschten Ordner auf dem lokalen Computer oder eine Netzwerkfreigabe auszuw hlen Wenn f r den angegebenen Ordner eine Authentifizierung erforderlich ist m ssen die Authentihzierungsdaten in die Felder Benutzername und Passwort eingetragen werden Der Benutzername muss im Format Domain Benutzer oder Arbeitsgruppe Benutzer eingegeben werden Denken Sie daran auch die entsprechenden Passw rter einzugeben In den erweiterten Einstellungen f r Update Mirror kann auch die Sprachversion der herunterzuladenden Update Kopien angegeben werden Zum Ausw hlen der Sprache wechseln Sie zu Dateien Verf gbare Versionen 4 4 1 2 4 1 Aktualisieren ber Update Mirror Es gibt zwei Grundvarianten f r den Zugriff auf den Update Mirror Der Ordner mit den Update Dateien kann eine Netzwerkfreigabe sein oder es wird ein HTTP Server als Update Mirror verwendet Zugriff auf den Update Mirror ber einen internen HTTP Server Dies ist die in der vordefinierten Programmkonfiguration festgelegte Standardkonfiguration Um mit dem HTTP Server auf den Update Mirror zugreifen zu k nnen wechseln Sie zu Erweiterte Einstellungen Update Registerkarte Update Mirror und markieren Sie die Option
60. atei niedriger In den Erkl rungen die unten links angezeigt werden werden alle Symbole erl utert Au erdem werden dort die Namen der Log Dateien angezeigt die miteinander verglichen werden Log Status ki Aktuelles Loy Erstellt Yorbenge log Syalnspector WETA PD 092122 1652 xml Vergleichen Ergebnis des Vergleiche Symbollegende vergleichen Gr Hement hinzugef gt d Bementie in Werzeichniszweig hanzug Element entfernt Elemente aus Verzeichnisrweig entfe 5 Datei ersetzt EBlementle in A Status erh ht C Dateien in Verzeichniszweig ersetzt Jede Vergleichs Log Datei kann als Datei gespeichert und sp ter ge ffnet werden Beispiel Generieren und speichern Sie eine Log Datei in der die urspr nglichen Informationen ber das System aufgezeichnet werden als Datei mit dem Namen zuvor xml Nachdem Ver nderungen am System vorgenommen wurden ffnen Sie SysInspector und lassen Sie das Programm eine neue Log Datei erstellen Speichern Sie diese als Datei unter dem Namen aktuell xm Um Ver nderungen zwischen diesen beiden Log Dateien nachzuverfolgen w hlen Sie die Optionen Datei gt Logs vergleichen aus Das Programm erstellt eine Vergleichs Log Datei in der die Unterschiede zwischen den beiden Log Dateien angezeigt werden Zum selben Ergebnis gelangen Sie wenn Sie die folgende Befehlszeilenoption verwenden Sysisnpector exe aktuell xml zuvor xml 5 4 1 4 SysInspector als Bestandteil von ESET Smart S
61. ateischutz auf Einstellungen und w hlen Sie dann Schadcode entfernen e Auf der ersten Entfernungsstufe wird f r jede erkannte eingedrungene Schadsoftware eine Warnung angezeigt die eine Auswahl an Optionen bereitstellt Der Benutzer muss f r jede eingedrungene Schadsoftware eine eigene Aktion ausw hlen Diese Stufe eignet sich vor allem f r fortgeschrittene Benutzer die wissen wie sie bei eingedrungenem Schadcode vorgehen m ssen e Aufder mittleren Stufe wird automatisch eine vordefinierte Aktion ausgew hlt und ausgef hrt jenach Typ der eingedrungenen Schadsoftware Eine Informationsnachricht am unteren rechten Bildschirmrand informiert ber die Erkennung und das L schen infizierter Dateien Eine automatische Aktion wird nicht ausgef hrt wenn sich die infizierte Datei in einem Archiv befindet und dieses weitere nicht infizierte Dateien enth lt Gleiches gilt f r Objekte f r die keine vordefinierte Aktion angegeben wurde e Die dritte Entfernungsstufe ist am aggressivsten der Schadcode aller infizierten Objekte wird entfernt Da hierbei m glicherweise wichtige Dateien verloren gehen sollten Sie auf diesen Modus nur in besonderen F llen zur ckgreifen Immer versuchen automatisch zu entfernen In diesem Modus versucht das Programm infizierte Dateien automatisch zu s ubern oder zu entfernen Falls das nicht m glich ist wird ein Warnhinweis angezeigt und Sie k nnen entscheiden welche Aktion durchgef hr
62. ation ausgew hlt Standardm ig wird das Programm im Ordner C Programme ESET ESET Smart Security installiert Klicken Sie auf Durchsuchen um einen anderen Speicherort anzugeben nicht empfohlen qH z aut A TAE ea Einstellungen Proxyserver Adresse Port Installati schni hl P 57 Installatonsverzeichnis won ESET Smart Security Benutzername Passwort Um in das angegebene Verzeichnis zu installieren klicken Sie bitte Weiter F r ein alternatives Installationswerzeichnis klicken Sie bitte auf W hlen Einstellungen aus Systemsteuerung verwenden Um die Einstellungen f r den Proxyserver vorzunehmen w hlen Sie Ich nutze einen Proxyserver und klicken Sie auf Weiter Geben Sie unter Adresse die IP Adresse oder URL des Proxyservers ein Unter Port k nnen Sie den Port angeben ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Falls f r Im n chsten Schritt m ssen Sie Benutzernamen und Passwort den Proxyserver Zugangsdaten zur Authentifizierung erforderlich eingeben Dieser Schritt wird wie bei der Standardinstallation sind geben Sieden g ltigen Benutzernamen und das Passwort siehe Seite 5 durchgef hrt ein Die Einstellungen f r den Proxyserver k nnen auch aus dem Internet Explorer kopiert werden falls gew nscht Klicken Sie dazu Nachdem Sie Benutzernamen und Passwort eingegeben haben auf bernehmen und best tigen Sie die Auswahl klicken Sie auf Weiter u
63. ationsfenster durchsuchen k nnen Sie verschiedene Details zu den einzelnen Knoten finden die im Beschreibungsfenster angezeigt werden Wenn Sie die Elemente im Beschreibungsfenster durchsuchen werden gegebenenfalls weitere Details zu den einzelnen Elementen im Detailfenster angezeigt Im Folgenden werden die Hauptknoten des Navigationsfensters beschrieben sowie die dazugeh rigen Informationen im Beschreibungs und Detailfenster Laufende Prozesse Dieser Knoten enth lt Informationen ber Anwendungen und Prozesse die zum Zeitpunkt der Berichterstellung ausgef hrt werden Im Beschreibungsfenster k nnen Sie zus tzliche Details zu den einzelnen Prozessen finden etwa von dem Prozess genutzte dynamische Bibliotheken und deren Ort im System den Namen des Anwendungsanbieters die Risikostufe der Datei usw Das Detailfenster enthalt zus tzliche Informationen zu Elementen die im Beschreibungsfenster ausgew hlt werden etwa die Gr e der Datei oder ihr Hash Wert Hinweis Ein Betriebssystem enthalt mehrere wichtige Kernkomponenten die rund um die Uhr ausgef hrt werden und grundlegende kritische Funktionen f r andere Benutzeranwendungen bereitstellen In bestimmten F llen werden solche Prozesse im Tool ESET Sysinspector mit einem Dateipfad angezeigt der mit beginnt Diese Symbole bieten eine Optimierung f r diese Prozesse vor dem Start Sie sind f r das System sicher und dementsprechend korrekt Netzwerkverbindungen D
64. atisch der Whitelist hinzugef gt Die prim re Methode zur Spam Erkennung ist die Pr fung der E Mail Eigenschaften Empfangene Nachrichten werden anhand grundlegender Spam Kriterien und mithilfe spezifischer Methoden Nachrichtendefinitionen statistische Heuristik Erkennung von Algorithmen usw gepr ft Der sich daraus ergebende Indexwert entscheidet dar ber ob eine Nachricht als Spam eingestuft wird oder nicht Auch der bayessche Filter wird eingesetzt Mit der Einstufung einer Nachricht als Spam oder Kein Spam legt der Benutzer gleichzeitig eine Datenbank mit den W rtern an die in der jeweiligen Nachrichten Kategorie vorkommen Je gr er die Datenbank desto genauer die Ergebnisse Werden die oben erw hnten Methoden miteinander kombiniert steigt die Spam Erkennungsrate ESET Smart Security unterst tzt Spam Schutz f r Microsoft Outlook Outlook Express Windows Mail Windows Live Mail und Mozilla Thunderbird 4 3 1 Intelligenter Spam Schutz Der intelligente Spam Schutz bedient sich des oben genannten bayesschen Filters Die Relevanz einzelner W rter wird im Verlauf des Einstufungsprozesses der einzelnen Nachrichten Spam Kein Spam fortlaufend neu bewertet Je mehr Nachrichten eingestuft werden desto genauer sind die mit dem bayesschen Filter erzielten Resultate F gen Sie der Whitelist bekannte Adressen hinzu um E Mails mit diesem Absender von der Filterung auszunehmen 4 3 1 1 Adressen zur Whitelist hinz
65. auf dem Computer verf gbaren Ger te aufgef hrt werden Au erdem k nnen Sie zwischen drei Entfernungsstufen w hlen Klicken Sie dazu auf Einstellungen gt Schadcode entfernen Wenn Sie das System ohne zus tzliche Aktionen pr fen m chten w hlen Sie die Option Nur pr fen keine Aktion Das Pr fen mit speziellen Einstellungen eignet sich f r fortgeschrittene Benutzer die bereits Erfahrung mit Virenschutzprogrammen gesammelt haben 17 4 1 5 2 Zu pr fende Objekte ber das Dropdown Men Zu pr fende Objekte werden die Dateien Ordner und Ger te Laufwerke ausgew hlt die auf Viren gepr ft werden sollen ber die Men option Zu pr fende Objekte k nnen Sie die folgenden Objekte festlegen Nach Profilleinstellungen Steuert Ziele die im ausgew hlten Pr fprofil eingestellt sind Wechselmedien Disketten USB Speicherger te CD DVD Lokale Laufwerke Alle Festplatten des Systems werden gepr ft Netzlaufwerke Alle verbundenen Netzlaufwerke Keine Auswahl Hebt jede Auswahl auf EEA Computer Pea A BAS CA a D EA Network Sie k nnen ein zu pr fendes Objekt auch genauer angeben indem Sie den Pfad zu dem Ordner oder den Dateien eingeben die gepr ft werden sollen W hlen Sie die zu pr fenden Objekte aus der Baumstruktur aus in der alle auf dem Computer verf gbaren Ger te aufgelistet werden 4 1 5 3 Pr fprofile Die bevorzugten Parameter zum Pr fen Ihres Computers
66. bermittelt Beispiel f r ein typisches Statistikpaket utc time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4d4l filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFR1463 1 exe E E e H H Wann einreichen Im Bereich Wann einreichen k nnen Sie festlegen wann statistische Daten gesendet werden Wenn Sie die Option Baldm glichst ausw hlen werden die statistischen Daten direkt nach ihrer Erstellung gesendet Diese Einstellung eignet sich wenn eine dauerhafte Internetverbindung besteht Bei der Option Beim n chsten Update werden die statistischen Daten gespeichert und beim n chsten Update gesammelt gesendet Statistische Informationen sind anonymisiert und enthalten keine pers nlichen oder vertraulichen Daten 4 9 3 Senden In diesem Bereich k nnen Sie ausw hlen ob Dateien und statistische Daten ber ESET Remote Administrator oder direkt an ESET gesendet werden Um sicherzugehen dass verd chtige Dateien und statistische Informationen an ESET bermittelt werden w hlen Sie ber Remote Administrator oder direkt an ESET Dateien und statistische Daten werden bei Auswahl dieser Option auf jeden Fall bermittelt Beim Senden verd chtiger Dateien ber Remote Administrator werden Dateien und Statistik an den Remote Administration Ser
67. ch erkennen HINWEIS Die Proxyserver Optionen f r verschiedene Update Proflle k nnen voneinander abweichen Konfigurieren Sie den Proxyserver in diesem Fall ber die erweiterten Einstellungen f r Updates 3 5 Einstellungen sch tzen Die Einstellungen von ESET Smart Security k nnen im Hinblick auf die Sicherheitsrichtlinien Ihres Unternehmens von gro er Wichtigkeit sein Unbefugte nderungen k nnen die Stabilit t und den Schutz Ihres Systems gef hrden Um die Einstellungen mit einem Passwort zu sch tzen klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellungen gt Benutzeroberfl che gt Einstellungen sch tzen und klicken Sie auf Passwort eingeben Geben Sie ein Passwort ein und best tigen Sie es durch erneutes Eingeben Klicken Sie anschlie end auf OK Dieses Passwort ist erforderlich um k nftige nderungen an den Einstellungen von ESET Smart Security vorzunehmen Systemintegration A Einstellungen f r den Zugriff Verbindungsanzeige Passwortschutz Spam Schutz Ein Passwort sch tzt die Einstellungen vor unberechtigtem Zugriff und das Programm vor i Adressb cher Deinstallation Achtung Passwort unbedingt notieren und sicher aufbewahren eg Kein Passwortschutz f r Einstellungen aktiviert Log Dateien Einstellungen mit Passwort sch tzen Quarant ne Passwort en festlegen Fr B Beutaredte eatSense ee a x Sitis dat s F r die nder
68. dardprofil Bei Authentifizierung dieser Zone _Dihoplp 10 Wenn die Personal Firewall zu einem anderen Profil wechselt wird in der rechten unteren Ecke neben der Systemuhr ein Hinweis angezeigt 4 2 3 Alle Netzwerkverbindungen blockieren Vom Netzwerk trennen F r die vollst ndige Blockierung aller Netzwerkverbindungen existiert nur die Option Alle Verbindungen blockieren Vom Netzwerk trennen Der gesamte eingehende und ausgehende Datenverkehr wird durch die Personal Firewall blockiert Dabei wird keine Warnung angezeigt Verwenden Sie diese Option nur wenn Sie schwerwiegende Sicherheitsrisiken bef rchten die eine Trennung der Netzwerkverbindung erfordern Benutzeroberfl chew Einstellungen Tools Hilfew ESET Smart Security 4 Schutzstatus Q Computer pr fen ga Update Einstellungen Viren und Spyware Schutz Ea Personal Firewall Pr fen des Datenverkehrs mit dem Netzwerk v aktiviert Alle Verbindungen blockieren Vom Netzwerk trennen Alle Verbindungen zulassen Firewall deaktivieren G Automatischer Filtermodus G v aktiviert Interaktiven Filtermodus aktivieren Personal Firewall Schutzmodus Ihres Computers im Netzwerk ndern G Spam Schutz g Tools Hilfe und Support Erweiterte Einstellungen f r Personal Firewall Ansicht Erweiterter Modus ndern we protect your digital worlds 4 2 4 Filter deaktivieren Firewall deaktivieren Di
69. der IP Adresse des Gateways Einstellungen f r Drahtlosverbindungen el pea eE S Bei folgendem Verbindungsprofil Me Bei einer sicheren een Allgemeine Einstellungen f r alle Netzwerkkarten zutreffend f r mehrere Netzwerkkarten E Mur eine aktive Verbindung FJEs wird keine Drathlosverbind F Es wird keine unsichere Drahtlosverbindung hergestellt hergestellt 4 2 6 1 2 Zonenauthentifizierung Server Konfiguration Die Authentifizierung kann durch jeden Computer Server ausgef hrt werden der mit dem zu authentifizierenden Netzwerk verbunden ist Die Anwendung f r den ESET Authentifizierungsserver muss auf einem Computer Server installiert sein der jederzeit f r die Authentifizierung verf gbar ist wenn ein Client versucht eine Verbindung zum Netzwerk herzustellen Die Installationsdatei der Anwendung f r den ESET Authentifizierungsserver kann von der Website von ESET heruntergeladen werden 25 Nach der Installation der Anwendung f r den ESET Authentifizierungsserver wird ein Dialogfenster angezeigt Sie k nnen unter Start gt Alle Programme gt ESET gt ESET Auth Server gt ESET Auth Server jederzeit auf die Anwendung zugreifen Fo ESET Authentication Sereer o ES IE i am i Hilfe zonenname e oo Listening P rf En Speicherort f r privaten Schl ssel Ersteller Durchsuchen verf gbare Dienste Aktionen Installieren Deinstallierern Dienste Stalus Angehalten Starten Anh
70. die verd chtigen Dateien ohne Verz gerung bermittelt werden k nnen Die andere Option besteht darin verd chtige Dateien Beim n chsten Update zu senden In diesem Fall werden die verd chtigen Dateien gesammelt und w hrend eines Updates auf die Server des Fr hwarnsystems geladen Ausschlussfilter Nicht alle Dateien m ssen zur Analyse versendet werden ber den Ausschlussfilter k nnen Sie bestimmte Dateien oder Ordner vom Senden ausschlie en Hier k nnen Dateien eingetragen werden die potenziell vertrauliche Informationen enthalten wie zum Beispiel Textdokumente oder Tabellen Einige typische Dateitypen sind bereits in der Standardeinstellung in die Liste eingetragen Microsoft Office OpenOffice Die Liste der ausgeschlossenen Dateien kann beliebig erweitert werden E Mail Adresse Ihre E Mail Adresse wird zusammen mit den verd chtigen Dateien an ESET gesendet und kann dazu verwendet werden Sie bei Fragen zu kontaktieren Beachten Sie dass Sie nur dann eine Antwort von ESET erhalten wenn weitere Informationen von Ihnen ben tigt werden 4 9 2 Statistik Das ThreatSense Net Fr hwarnsystem sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt wurden Erfasst werden der Name der Bedrohung Datum und Uhrzeit der Erkennung die Versionsnummer von ESET Smart Security sowie Versionsdaten und die Regionaleinstellung des Betriebssystems Statistikpakete werden normalerweise einmal oder zweimal t glich an ESET
71. die vertrauensw rdige Zertifikate unbekannte Zertifikate oder Zertifikate nutzen die von der Pr fung SSL gesch tzter Verbindungen ausgeschlossen sind SSL Protokoll immer pr fen ausgeschlossene und vertrauensw rdige Zertifikate bleiben g ltig W hlen Sie diese Option aus um alle SSL gesch tzten Verbindungen mit Ausnahme der Verbindungen zu pr fen die durch Zertifikate gesch tzt werden die von der Pr fung ausgeschlossen sind Wenn eine neue Verbindung hergestellt wird f r die ein unbekanntes signiertes Zertifikat verwendet wird wird der Benutzer dar ber nicht benachrichtigt und die Verbindung wird automatisch gepr ft Wenn der Benutzer auf einen Server mit einem nicht vertrauensw rdigen Zertifikat zugreift das vom Benutzer als vertrauensw rdig gekennzeichnet ist es wird zur Liste der vertrauensw rdigen Zertifikate hinzugef gt dann wird die Verbindung mit dem Server zugelassen und der Inhalt des Verbindungskanals wird gepr ft Bei nicht besuchten Websites nachfragen unbekannte Zertifikate Wenn Sie eine neue SSL gesch tzte Website besuchen mit unbekanntem Zertifikat wird ein Auswahldialogfeld angezeigt Dieser Modus erlaubt es Ihnen eine Liste von SSL Zertihkaten zu erstellen die von der Pr fung ausgeschlossen werden SSL Protokoll nicht pr fen Wenn dies ausgew hlt ist werden SSL Verbindungen durch das Programm nicht gepr ft Wenn das Zertifikat nicht ber den Speicher vertrauensw rdiger Stammzert
72. e File hosts 127 0 0 1 localhost localhost T Die ausgew hlten Elemente werden entweder gel scht oder auf ihre urspr nglichen Werte zur ckgesetzt 5 4 1 5 3 Dienste Skripten ausf hren Markieren Sie alle gew nschten Elemente Speichern und schlie en Sie dann das Skript F hren Sie das Skript direkt im Hauptfenster von SysInspector aus indem Sie im Men Datei die Option Dienste Skript ausf hren w hlen Wenn Sie ein Skript ffnen wird folgende Meldung angezeigt M chten Sie das Dienste Skript s wirklich ausf hren Wenn Sie Ihre Auswahl best tigen wird unter Umst nden eine weitere Warnung mit dem Hinweis angezeigt dass das gew nschte Dienste Skript nicht signiert ist Klicken Sie auf Ausf hren um das Skript zu starten Daraufhin wird in einem Dialogfenster angezeigt dass das Skript erfolgreich ausgef hrt wurde Sollte das Skript nur teilweise ausgef hrt worden sein wird ein Dialogfenster mit derfolgenden Meldung angezeigt Das Dienste Skript wurde teilweise ausgef hrt M chten Sie den Fehlerbericht anzeigen W hlen Sie Ja um einen umfangreichen Fehlerbericht mit den nicht ausgef hrten Vorg ngen anzuzeigen Wenn Ihr Skript nicht erkannt und nicht ausgef hrt wurde erhalten Sie die folgende Meldung Bestehen Konsistenzprobleme mit dem Skript besch digter Dateikopf fehlerhafte Abschnittstitel fehlende Leerzeilen zwischen den Abschnitten etc
73. e 2 4 1 8 Eingedrungene Schadsoftware wurde erkannt 21 Personal Firewall unuuuu4u nenn nnnnn nn nun ann nnnnnnn nn nn n nenn 22 4 2 FILE en een ee ee ee 22 4 2 2 PORIG oeira EE E E 22 4 2 21 Profilverwaltung uessesseesseesesneneneeennn 22 4 2 3 Alle Netzwerkverbindungen blockieren Vom Netzwerk trennen 2222sssssssesneneeneeenn 23 4 2 4 Filter deaktivieren Firewall deaktivieren 23 4 2 5 Regeln konfigurieren und verwenden 23 4 2 51 Neue Regel hinzuf gen ennee 23 42 52 Regelnbearbelten ssncdeeseeieinien 24 4 2 6 Zonen konfigurieren 2 u22002002ssnnennenenennenenenn 24 4 2 6 1 Netzwerkauthentifizierung 0 enee 24 4 2 6 1 1 Zonenauthentifizierung Client Konfiguration 24 4 2 6 1 2 Zonenauthentifizierung Server Konfiguration 25 4 2 7 Verbindung herstellen Erkennung 26 4 2 8 Erstellen VON LORS innen 26 SPAMSCHUTZ susanne er aan ee een 27 4 3 1 Intelligenter Spam Schutz 27 4 3 1 1 Adressen zur Whitelist hinzuf gen 27 4 31 2 E Mails als Spam einstufen en 27 Programm aktualisieren anssannunnnnnnnnnnnnnnnnnrnnnne nennen 28 4 4 1 Undate Einstellungen unse 28 4 4 1 Pdate Pronkea u nennee 28 4 41 2 Erweiterte Einstellungen f r Updates 28 2 4 1 2 Updaate MoaUs un an
74. e Authentifizierungsdaten anzugeben wechseln Sie in die erweiterten Einstellungen von ESET Smart Security mit F5 und w hlen Sie Verbindung mit dem LAN herstellen aus Klicken Sie auf Einstellungen und anschlie end auf die Registerkarte LAN Diese Einstellung entspricht der Einstellung f r Updates wie im Kapitel Herstellen einer LAN Verbindung beschrieben Nach Abschluss der Konfiguration des Update Mirror geben Sie auf den einzelnen Computern jeweils UNC PATH als Update Server ein F hren Sie dazu die folgenden Schritte aus e ffnen Sie die erweiterten Einstellungen von ESET Smart Security und klicken Sie auf Update e Klicken Sie neben dem Update Server auf Bearbeiten und geben Sie den neuen Server im folgenden Format ein UNC PATH e W hlen Sie den neu hinzugef gten Server aus der Liste der Update Server aus HINWEIS Um ein fehlerfreies Funktionieren zu gew hrleisten muss der Pfad zum Ordner mit den Kopien der Update Dateien als UNC Pfad angegeben werden Updates ber verbundene Netzlaufwerke funktionieren m glicherweise nicht 4 4 1 2 4 2 Fehlerbehebung bei Updates ber Update Mirror Jenachdem welche Methode f r den Zugriff auf den Mirror Ordner verwendet wird k nnen verschiedene Probleme auftreten Die meisten Probleme mit Updates von einem Update Mirror haben eine oder mehrere der folgenden Ursachen falsche Einstellungen oder Authentifizierungsdaten f r den Mirror Ordner falsche Konfig
75. e Net Fr hwarnsystem aktivieren zum Aktivieren dieser Funktion aktiviert Klicken Sie auf Erweiterte Einstellungen um Einstellungen f r das Einsenden verd achtiger Dateien festzulegen Der n chste Schritt im Installationsprozess ist die Konfiguration der Option Pr fen auf evtl unerw nschte Anwendungen Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Diese Anwendungen sind oft mit anderen Programmen geb ndelt und daher w hrend des Installationsvorgangs schwer erkennbar Obwohl bei solchen Anwendungen wahrend der Installation gew hnlich eine Benachrichtigung angezeigt wird k nnen sie auch leicht ohne Ihre Zustimmung installiert werden ESET Smart Securtv Setun Pr fen auf Evtl unerw nschte Anwendungen Evtl unerw nschte Anwendungen sind Anwendungen die in der Regel kein Sicherheitsrisiko mit sich bringen und den Benutzer zur Best tigung der Installation auffordern Leistung und W hlen Sie eine Option aus Pr fen auf Evt unerw nschte Anwendungen aktivieren Pr fen auf Evtl unerw nschte Anwendungen deaktivieren Aktivieren Sie die Option Pr fen auf evtl unerw nschte Anwendungen aktivieren um die Pr fung dieser Art von Bedrohung durch ESET Smart Security zuzulassen empfohlen Der letzte Schritt im Standard Installationsmod
76. e Option Filter deaktivieren bewirkt das Gegenteil der Option den gesamten Netzwerkdatenverkehr zu blockieren Wenn Sie diese Option ausw hlen werden alle Filteroptionen der Personal Firewall deaktiviert und alle eingehenden und ausgehenden Verbindungen zugelassen Das System verh lt sich dann so als w re keine Firewall vorhanden 4 2 5 Regeln konfigurieren und verwenden Regeln fassen eine Reihe von Bedingungen zusammen anhand derer alle Netzwerkverbindungen und mit diesen Bedingungen verkn pften Aktionen wirksam gepr ft werden In der Personal Firewall k nnen Sie festlegen welche Aktion erfolgen soll wenn eine Verbindung aufgebaut wird f r die eine Regel besteht Um auf die Filtereinstellungen f r Regeln zuzugreifen klicken Sie auf Erweiterte Einstellungen F5 gt Personal Firewall gt Regeln und Zonen Um die aktuellen Einstellungen anzuzeigen klicken Sie im Abschnitt Regel und Zonen Editor auf Einstellungen wenn der automatische Filtermodus f r die Personal Firewall aktiviert ist sind diese Einstellungen nicht verf gbar Einstellungen E Viren und Spyware Schutz a Regeln und Zonen Echtzeit Dateischutz E Vertrauensw rdige Zone Erweiterte Einstellungen Computer in der vertrauensw rdigen Zone d rfen mit diesem Computer kommunizieren Zur Dokumentenschutz vertrauensw rdigen Zone k nnen zum Beispiel alle Computer im Heimnetzwerk oder im E E Mail Client Schutz lokal
77. e Options ir Send to OneNote Zur Positiwliste hinzuf gen E Mails erneut pr fen Als Spam eingestufte Nachrichten werden automatisch in den SPAM Ordner verschoben Die E Mail Adresse des Absenders wird jedoch nicht automatisch in die Blacklist aufgenommen Gleicherma en k nnen Sie Nachrichten als KEIN Spam einstufen Nachrichten aus dem Ordner Spam E Mails werden in den urspr nglichen Ordner verschoben wenn sie als Kein Spam klassifiziert werden Die E Mail Adresse des Absenders wird nicht automatisch in die Whitelist aufgenommen 27 4 4 Programm aktualisieren Eine regelm ige Aktualisierung des Programms ist die grundlegende Voraussetzung daf r dass ESET Smart Security den gr tm glichen Schutz bieten kann Mit dem Update Modul wird gew hrleistet dass das Programm stets auf dem neuesten Stand ist Dabei werden zwei Methoden kombiniert die Aktualisierung der Signaturdatenbank und die Aktualisierung der Systemkomponenten Informationen ber den aktuellen Update Status finden Sie unter der Option Update Dort werden Informationen zur aktuellen Version der Signaturdatenbank angezeigt und Sie sehen ob eine Aktualisierung erforderlich ist Dar ber hinaus kann an dieser Stelle auch der Update Vorgang sofort gestartet werden Nutzen Sie dazu die Option Update der Signaturdatenbank Au erdem k nnen Sie grundlegende Einstellungen f r Updates vornehmen z B den Benutzernamen und das Passwort f
78. e Portnummern Um diesem Sachverhalt Rechnung zu tragen kann mithilfe derWebbrowser Funktion die gesamte Portkommunikation unabh ngig von den Verbindungsparametern berwacht werden Einstellungen 5 Viren und Spyware Schutz a Webbrowser i amp Echtzeit Dateischutz Es wird empfohlen jede als Webbrowser verwendete Anwendung zu markieren Bei nicht als j Webbrowser eingestuften Anwendungen werden bertragene Daten m glicherweise nicht gepr ft oder Leistungsbeeintr chtigungen zeigen so kann die tet m j deaktiviert werden bei denen sichergestellt ist dass die bertragenen Daten frei von Bedrohungen sind Deaktivieren Sie die Pr fung nicht f r Webbrowser oder E Mail Programme E C Program Files Internet Explorer explore exe B Pr fen von Anwendungsprotokollen Personal Firewall Trainingsmodus Regeln und Zonen Eindringversuche IDS und erweiterte Modifikation von Anwendungen Systemintegration lt m Die Liste der Anwendungen die als Browser eingestuft sind kann im Bereich HTTP direkt ber das Untermen Webbrowser aufgerufen werden Dieser Abschnitt enth lt au erdem das Untermen Aktiver Modus in dem der Pr fungsmodus f r die Webbrowser festgelegt wird Die Funktion Aktiver Modus dient der Untersuchung der bertragenen Daten als Ganzes Ist die Option nicht aktiviert wird die Kommunikation der Anwendungen nur St c
79. e Schutz HTTP Adressverwaltung B Echtzeit Dateischutz Mittels HTTP Adress Maskenlisten k nnen Sie angeben welche Adressen gesperrt zugelassen Erweiterte Einstellungen oder von der Pr fung ausgenommen sind Die Listen werden nach Typ gruppiert Dokumentenschutz Adressen die nicht gepr ft werden Listen Eireren B E Mail Clients E Nur Zugriff auf HTTP Adressen aus der Liste zul ssiger Adressen erlauben Aktionen Adressliste 2 POP3 POP3s V Aktive auflisten T Benachrichtigung bei Verwendung von Adresse aus Liste B Web Schutz Adressverwaltung B Webbrowser Aktiver Modus i Pr fen von Anwendungsprotokollen E Personal Firewall b Trainingsmodus Regeln und Zonen Eindringversuche IDS und erweiterte Modifikation von Systemintegration X Hinzuf gen 5 Bearbeiten Entfernen v Exportieren ee m Abbrechen Standard 4 1 41 2 Webbrowser ber die Funktion Webbrowser von ESET Smart Security kann festgelegt werden ob es sich bei einer bestimmten Anwendung um einen Browser handelt oder nicht Wird eine Anwendung vom Benutzer als Browser eingestuft wird die gesamte Kommunikation dieser Anwendung berwacht und zwar unabh ngig von den verwendeten Portnummern Die Webbrowser Funktion ist eine Erg nzung der HTTP Pr fung da die HTTP Pr fung nur f r ausgew hlte Ports durchgef hrt wird Viele Internetdienste verwenden jedoch sich dynamisch ndernde oder unbekannt
80. e Update Modus Proxyserverzugriff Zugriff auf Updates auf einem lokalen Server und Erstellen von Signaturkopien ESET Smart Security Business Edition klicken Sie auf Einstellungen i i i mE i esi3 Einstellungen es Systemintegration a Ausgew hltes Profil Spam Schutz 3 Sende EEE HEINE Passwort Dr Taskplaner updv4 ThreatSense Net Erweiterte Einstellungen Update Rau Inte Cache nen E Benutzeroberfl che p gt Warnungen und Hinweise E Keine Meldung ber erfolgreiches Update anzeigen 3 Integration mit E Mail Programmen X m 3 3 Einstellungen der vertrauensw rdigen Zone Die Konfiguration einer vertrauensw rdigen Zone ist ein wichtiges Element f r den Schutz von Computern im Netzwerk Sie k nnen anderen Benutzern Zugriff auf Ihren Computer gew hren indem Sie die vertrauensw rdige Zone konfigurieren und Freigaben zulassen Klicken Sie auf Einstellungen gt Personal Firewall gt Schutzmodus f r Computer im Netzwerk ndern Im nun angezeigten Fenster k nnen Sie die Einstellungen f r den Computer Schutzmodus im Netzwerk bzw in der Zone ndern Benutzeroberfl chew Einstellungenw Toolsw Hilfew ESET Smart Security 4 Schutzstatus Personal Firewall Pr fen des Datenverkehrs mit dem Netzwerk q Computer pr fen ga Update Einstellungen Viren und Spyware Schutz v aktiviert Alle Verbindungen blockieren Vom N
81. e die Firewall betreffenden Informationen Durch eine Analyse des Firewall Logs k nnen Versuche in das System einzudringen rechtzeitig erkannt werden In jedem Abschnitt k nnen die angezeigten Informationen direkt in die Zwischenablage kopiert werden Dazu w hlen Sie die gew nschten Eintr ge aus und klicken auf Kopieren Um mehrere Eintrage auszuw hlen k nnen Sie die Taste STRG und die Umschalttaste verwenden 4 7 1 Log Wartung Die Log Einstellungen k nnen ber das Hauptfenster von ESET Smart Security aufgerufen werden Klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Tools gt Log Dateien F r Log Dateien k nnen die folgenden Einstellungen vorgenommen werden e Log Eintr ge automatisch l schen Log Eintr ge die l nger als angegeben gespeichert sind werden automatisch gel scht e Log Dateien automatisch optimieren Die Logs werden beim Erreichen des vordefinierten Fragmentierungsgrads automatisch optimiert e Ausf hrlichkeit der Logs mindestens Hier k nnen Sie angeben wie ausf hrlich die Logs sein sollen Verf gbare Optionen Kritische Fehler Nur kritische Fehler werden protokolliert Fehler beim Starten des Virenschutzes der Personal Firewall usw Fehler Einfache Fehler wie Fehler beim Herunterladen einer Datei und kritische Fehler werden protokolliert Warnungen Kritische Fehler und Warnungen werden protokolliert Hinweise Alle Hinweise Warnungen und Fehler w
82. e zur Darstellung des Fortschritts von Aktivit ten zu verwenden markieren Sie die Option Animierte Symbole verwenden Wenn das Programm bei wichtigen Ereignissen einen Warnton abgeben soll markieren Sie die Option Hinweist ne wiedergeben Einstellungen Systemintegration A Benutzeroberfl che i Verbindungsanzeige Elemente der Benutzeroberfl che E Spam Schutz V Erweiterter Modus kam V Grafische Benutzeroberfl che Update Tools V Startbild anzeigen Log Dateien T Men im Standardmodus anzeigen nn V Men im erweiterten Modus anzeigen Warnungen und Hinweise standardmen verwenden ThreatSense Net V QuickInfo anzeigen System Updates Be a Bew Warnungen und Hinweise Effekte van Ber E v Animierte Steuerelemente verwenden Einstellungen f r Zugriff Z EE 2 1 Kontextmen Geschwindigkeit E Allgemein V Animierte Symbole f r Fortschrittsanzeige verwenden PORRTBErVEN 7 Hinweist ne wied t Lizenzen Remote Administration E i Integration mit E Mail Programmen X m Abbrechen standar Im Bereich Benutzeroberfl che befindet sich auch eine Option um die Einstellungen von ESET Smart Security mit einem Passwort zu sch tzen Sie wird ber das Untermen Einstellungen sch tzen der Benutzeroberfl che aufgerufen Ma geblich f r einen wirksamen Schutz Ihres Systems sind die korrekten Einstellungen des Progr
83. echts neben den erweiterten Update Einstellungen Klicken Sie auf die Registerkarte HTTP Proxy und w hlen Sie eine derfolgenden drei Optionen Allgemeine Einstellungen f r den Proxyserver verwenden Keinen Proxyserver verwenden e Verbindung ber Proxyserver Verbindung wird durch Verbindungseigenschaften definiert Bei Auswahl der Option Allgemeine Einstellungen f r den Proxyserver verwenden werden die Proxyserver Konfigurationsoptionen verwendet die in den erweiterten Einstellungen unter Allgemein gt Proxyserver angegeben wurden a In Systemsteuerung eingestellten Proxy verwenden Keinen Proxyserver verwenden Verbindung ber Proxyserver Proxyserwer Benutzername Fassmort JL W hlen Sie die Option Keinen Proxyserver verwenden wenn Sie festlegen m chten dass kein Proxyserver f r die Aktualisierung von ESET Smart Security verwendet werden soll Die Option Verbindung ber Proxyserver sollte gew hlt werden wenn f r die Aktualisierung von ESET Smart Security ein anderer Proxyserver als der in den allgemeinen Einstellungen Allgemein gt Proxyserver angegebene verwendet wird In diesem Fall sind weitere Einstellungen erforderlich Proxyserver Adresse der Port f r die Daten bertragung sowie Benutzername und Passwort f r den Proxyserver falls erforderlich Diese Option sollte auch verwendet werden wenn in den allgemeinen Einstellungen kein Proxyserver festgelegt wurde
84. ecurity 4 Um den SysInspector Bereich in ESET Smart Security 4 zu ffnen klicken Sie auf Tools gt SysInspector Das Verwaltungssystem im SysInspector Fenster hnelt dem von Pr fungslogs oder geplanten Tasks Alle Vorgange mit Systemsnapshots Erstellen Anzeigen Vergleichen Entfernen und Exportieren sind mit einem oder zwei Klicks zug nglich 42 Das SysInspector Fenster enth lt Basisinformationen zum erstellten Snapshot wie z B Erstellungszeitpunkt kurzer Kommentar Name des Benutzers der den Snapshot erstellt hat sowie den Status des Snapshots Verwenden Sie zum Vergleichen Hinzuf gen oder Entfernen von Snapshots die entsprechenden Schaltfl chen unterhalb der Snapshotliste im SysInspector Fenster Diese Optionen sind ebenfalls im Kontextmen verf gbar Um den gew hlten Systemsnapshot anzuzeigen verwenden Sie die Option Anzeigen im Kontextmen Um den gew nschten Snapshot in eine Datei zu exportieren klicken Sie mit der rechten Maustaste darauf und w hlen Sie Exportieren Im Folgenden eine kurze Beschreibung der verf gbaren Optionen Vergleichen erm glicht den Vergleich zweier vorhandener Logs Diese Option ist dazu geeignet nderungen zwischen dem aktuellen und einem lteren Log nachzuvollziehen Hierf r m ssen Sie zwei Snapshots f r den Vergleich ausw hlen Hinzuf gen f gt einen neuen Eintrag hinzu Zuvor m ssen Sie einen kurzen Kommentar zum Eintrag eingeben In der Spalte Status wird
85. ehen Systeminformationen Enth lt detaillierte Informationen zur Hard und Software sowie Informationen ber die eingestellten Umgebungsvariablen und Benutzerrechte Dateidetails Eine Liste wichtiger Systemdateien und Dateien im Ordner der Programmdateien Zus tzliche Informationen bez glich der Dateien k nnen dem Beschreibungsfenster und dem Detailfenster entnommen werden ber Informationen ber ESET SysInspector 5 4 1 3 Vergleichen Die Vergleichsfunktion erm glicht dem Benutzer zwei vorhandene Log Dateien zu vergleichen Das Ergebnis dieser Funktion besteht aus einem Satz von Elementen in denen sich beide Log Dateien unterscheiden Die Funktion ist geeignet wenn Sie Ver nderungen im System verfolgen m chten Sie k nnen beispielsweise die Aktivit t von Schadcode erkennen Nach dem Start erstellt die Anwendung eine neue Log Datei die in einem neuen Fenster angezeigt wird W hlen Sie die Option Datei gt Log speichern aus um eine Log Datei zu speichern Log Dateien k nnen sp ter ge ffnet und angezeigt werden Um eine bestehende Log Datei zu ffnen w hlen Sie im Men Datei gt Log ffnen Im Hauptfenster des Programms wird in ESET SysInspector stets eine einzelne Log Datei angezeigt Bei einem Vergleich von zwei Log Dateien wird eine gegenwartig aktive Log Datei mit einer gespeicherten Log Datei verglichen Um Log Dateien zu vergleichen verwenden Sie die Option Datei gt Logs vergleichen und w hle
86. emote Administrator Server erfordert Authentifizierung Falls erforderlich k nnen Sie hier ein Passwort f r die Verbindung zum Remoteverwaltungsserver eingeben Klicken Sie auf OK um die ge nderten Einstellungen zu bernehmen ESET Smart Security nutzt diese Einstellungen zum Verbinden mit dem Remote Server 411 Lizenz Unter Lizenz werden die Lizenzschl ssel f r ESET Smart Security und andere ESET Produkte wie ESET Remote Administrator und ESET NOD32 f r Microsoft Exchange usw verwaltet Nach dem Erwerb erhalten Sie die Lizenzschl ssel zusammen mit Ihrem Benutzernamen und dem Passwort Klicken Sie auf die Schaltfl chen Hinzuf gen Entfernen um Lizenzen hinzuzuf gen bzw zu entfernen Der Lizenzmanager befindet sich in den erweiterten Einstellungen unter Allgemein gt Lizenzen 37 Einstellungen bin Produkt Besitzer Anzahl takini 2 Proxyserver Lizenzen Remote Administration Integration mit E Mail Programmen X Hinzuf gen 1 Bestellen Entfernen Beim Lizenzschl ssel handelt es sich um eine Textdatei mit Informationen zum erworbenen Produkt Eigent mer Anzahl der Lizenzen und Ablaufdatum Im Fenster Lizenzmanager kann der Inhalt eines Lizenzschl ssels geladen und angezeigt werden Durch Klicken auf Hinzuf gen werden die in der Datei enthaltenen Informationen im Lizenzmanager angezeigt Um Lizenzdateien aus der Liste zu l sch
87. en w hlen Sie Entfernen Wenn ein Lizenzschl ssel abgelaufen ist und Sie die Lizenz erneuern m chten klicken Sie auf Bestellen Sie werden zu unserem Online Shop weitergeleitet 38 5 Erfahrene Benutzer In diesem Kapitel werden Funktionen von ESET Smart Security beschrieben die besonders f r erfahrene Benutzer geeignet sind Die entsprechenden Optionen stehen ausschlie lich im erweiterten Modus zur Verf gung Um in den erweiterten Modus zu wechseln klicken Sie im Hauptfenster des Programms links unten auf Erweiterter Modus Ein Aus oder dr cken Sie STRG M 5 1 Einstellungen f r den Proxyserver Bei ESET Smart Security kann die Konfiguration des Proxyservers in zwei unterschiedlichen Bereichen der erweiterten Einstellungen vorgenommen werden Zum einen k nnen Sie die Einstellungen des Proxyservers unter Allgemein gt Proxyserver konfigurieren Dadurch werden die allgemeinen Einstellungen des Proxyservers f r ganz ESET Smart Security bernommen Die Parameter werden von allen Modulen verwendet die eine Verbindung zum Internet ben tigen Um die Einstellungen des Proxyservers f r diese Ebene festzulegen aktivieren Sie das Kontrollk stchen Folgenden Proxyserver verwenden und geben Sie im Feld Proxyserver die entsprechende Adresse zusammen mit der Portnummer des Proxyserversein Einstellungen 3128 Proxyserver erfordert Authentifizierung Benutzername Passwort m i Lizenzen
88. en Netzwerk von Unternehmen geh ren 3 amp E Mail Clients en z B IP Adresse keinen Dialog mit po Aktionen Einstellungen vertrauensw rdiger Zonen anzeigen en amp Web Schutz i B HTTP HTIPs Regel und Zonen Editor On Demand Pr fung Mit Regeln wird festgelegt wie die Personal Firewall eingehende und ausgehende Ausschlussfilter verbindungen steuert E Pr fen von Anwendungsprotokollen 5 Personal Firewall od x p e Angezeigte Daten im Regel Editor F ern IDS und erweiterte Daten zur Anwendung anzeigen Systemintegration Verbindungsanzeige Spam Schutz Adressb cher Ad m Einstellungen Beschreibung Anzuzeigende Regeln Benutzerdefinierte Regeln und vordefinierte Regeln Im Fenster Einstellungen f r Zonen und Regeln wird ein berblick der Regeln oder Zonen angezeigt je nach ausgew hlter Registerkarte Das Fenster ist in zwei Abschnitte unterteilt Im oberen Abschnitt sind alle Regeln in einer Kurzansicht aufgef hrt Im unteren Abschnitt werden Details zur im oberen Abschnitt ausgew hlten Regel angezeigt Am unteren Fensterrand befinden sich die Schaltfl chen Neu Bearbeiten und L schen Entf ber die Sie die Regeln konfigurieren k nnen Die Verbindungen k nnen in eingehende und ausgehende Verbindungen unterteilt werden Eingehende Verbindungen gehen von einem Remotecomputer aus der versucht eine Verbindung zum lokalen
89. en kommen Sollte dies der Fall sein ndern Sie die Pr feinstellungen Wenn Sie die Pr fmethoden lockern kann das Entfernen von Schadcode beschleunigt werden Um die Stufe der POP3 Pr fung anzupassen w hlen Sie Viren und Spyware Schutz gt E Mail Schutz gt POP3 gt Kompatibilit t Bei Aktivierung der Option Maximaler Funktionsumfang wird eingedrungener Schadcode aus infizierten Nachrichten entfernt wenn die Optionen L schen oder Entfernen aktiviert sind oder die Entfernungsstufen Immer versuchen automatisch zu entfernen oder Standard aktiviert sind Mittlere Kompatibilit t ndert die Art und Weise wie Nachrichten empfangen werden Nachrichten werden st ckweise an das E Mail Programm gesendet und nachdem der letzte Teil der Nachricht bertragen wurde wird die Nachricht auf Schadcode gepr ft Bei dieser Pr fmethode steigt das Infektionsrisiko Die Entfernungsstufe und die Behandlung von Pr fhinweisen Warnhinweise die an die Betreffzeile und den E Mail Nachrichtentext angeh ngt werden entsprechen den Einstellungen der Option Maximaler Funktionsumfang Bei der Stufe Maximale Kompatibilit t wird der Benutzer mithilfe eines Alarmfensters ber den Empfang einer infizierten Nachricht informiert Es werden keine Informationen ber infizierte Dateien an die Betreffzeile oder den Text eingegangener Nachrichten angeh ngt und eingedrungener Schadcode wird nicht automatisch entfernt Den Schadcode muss der Benutze
90. enn die angegebene Pr fzeit abgelaufen ist wird die Pr fung des Archivs abgebrochen und mit der Pr fung der n chsten Datei fortgesetzt Bei Archiven nur die ersten SIZE Bytes pr fen Standard 0 unbegrenzt E Mail Dateien pr fen E Mails nicht pr fen Selbstentpackende Archive pr fen Selbstentpackende Archive nicht pr fen Laufzeitkomprimierte Dateien pr fen Laufzeitkomprimierte Dateien nicht pr fen FOLDER von Pr fung ausnehmen Untergeordnete Verzeichnisse pr fen Standardeinstellung Untergeordnete Verzeichnisse nicht pr fen Maximale Verschachtelungsebene LEVEL bei untergeordneten Verzeichnissen Standardeinstellung 0 unbegrenzt Symbolischen Verkn pfungen folgen Standardeinstellung Symbolische Verkn pfungen bergehen Angegebene EXTENSIONS von der Pr fung ausschlie en durch einen Doppelpunkt voneinander getrennt Auf Adware Spyware Riskware pr fen Nicht auf Adware Spyware Riskware pr fen Auf potenziell unsichere Anwendungen pr fen Nicht auf potenziell unsichere Anwendungen pr fen Auf potenziell unerw nschte Anwendungen pr fen Nicht auf potenziell unerw nschte Anwendungen pr fen Signaturen verwenden Signaturen nicht verwenden Heuristik aktivieren Heuristik deaktivieren Erweiterte Heuristik aktivieren Erweiterte Heuristik deaktivieren 39 Schadcode entfernen action ACTION Aktion ACTION f r infizierte Objekte ausf hren M gliche Aktionen none clean prompt keine
91. er bei der Serverauthentifizierung Serveradresse konnte in der Adressliste der angegebenen Zone nicht gefunden werden Die IP Adresse des Computers auf dem der Authentifizierungsserver ausgef hrt wird befindet sich au erhalb des in der aktuellen Zonenkonfiguration definierten IP Adressbereichs Fehler bei der Serverauthentifizierung Es wurde m glicherweise ein ung ltiger ffentlicher Schl ssel eingegeben berpr fen Sie ob der angegebene ffentliche Schl ssel dem privaten Serverschl ssel entspricht berpr fen Sie auch ob die Datei des ffentlichen Schl ssels besch digt ist 2 Durch lokale Netzwerkonfiguration Die Authentifizierung erfolgt entsprechend den Parametern einer lokalen Netzwerkkarte Die Authentifizierung ist erfolgreich wenn alle ausgew hlten Parameter f r die aktive Verbindung g ltig sind E ES A a a E a 1 okale Netzwerkonfiguration xI Die Authentifizierung ist erfolgreich wenn alle f r die aktive Ben ausgew hlten Bedingungen erf llt sind Sowohl IPv4 und IPw6 Adressen sind zul ssig Mehrere Adressen m ssen durch ein Semikolon voneinander getrennt werden Netzwerkkarteneinstellungen Allgemeine Netzwerkkarteneinstellungen Lie Bei arri DNS Suffix Beispiel ae EEE EEE ET Authentifizierung durcl Bei folgender IP Adresse der v WINS Servers Bei folgender IP Adresse des DNS Servers er Bei ae lokaler IP Adresse Bei folgender IP Adresse des DHOP Servers Bei folgen
92. er scheinbar vertrauensw rdigen Person bzw von einem scheinbar seri sen Unternehmen Finanzinstitut Versicherungsunternehmen stammen Eine solche E Mail kann sehr echt aussehen Grafiken und Inhalte wurden m glicherweise sogar von der Quelle entwendet die nachgeahmt werden soll Sie werden unter einem Vorwand Datenpr fung finanzielle Transaktionen etc aufgefordert pers nliche Daten einzugeben zum Beispiel Ihre Bankverbindung Benutzernamen und Passw rter Alle diese Daten werden Sie denn bermittelt K nnen m helos gestohlen oder missbraucht werden Es soll an dieser Stelle darauf hingewiesen werden dass Banken Versicherungen und andere rechtm ige Unternehmen nie in einer E Mail nach Benutzernamen und Passwort fragen 6 3 4 Erkennen von Spam Mails Es gibt verschiedene Anzeichen die darauf hindeuten dass es sich bei einer fraglichen E Mail in Ihrem Postfach um Spam handelt Wenn eines oder mehrere der folgenden Kriterien zutreffen handelt es sich h chstwahrscheinlich um eine Spam Nachricht e Die Adresse des Absenders steht nicht in Ihrer Kontaktliste e Ihnen wird ein gr erer Geldbetrag in Aussicht gestellt Sie sollen jedoch zun chst eine kleinere Summe zahlen Sie werden unter einem Vorwand Datenpr fung finanzielle Transaktionen etc aufgefordert pers nliche Daten einzugeben wie Ihre Bankverbindung Benutzernamen und Passw rter e Die Nachricht ist in einer anderen Sprache verfasst e Sie
93. erden Klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Allgemein gt Remoteverwaltung Einstellungen Remote Administration F Remote Administrator Server verwenden Intervall f r Verbindungsaufnahme zum Server Min 5 Prim rer Server Sekund rer Server Prim rer S Serveradresse Port 2222 Remote Administrator Server erfordert Authentifizierung Passwort Versteckte Hinweisfenster Kontextmen m Niemals ber eine unsichere Verbindung mit dem Server verbinden Proxyserver Lizenzen Integration mit E Mail Programmen m 4 Im Fenster Einstellungen k nnen Sie die Remoteverwaltung aktivieren indem Sie das Kontrollk stchen Remote Administrator Server verwenden aktivieren Anschlie end k nnen Sie auf folgende Optionen zugreifen e Serveradresse Netzwerkadresse des Servers auf dem der Remoteverwaltungsserver installiert ist e Port Dieses Feld enth lt einen vordefinierten Port f r die Verbindung mit dem Server Es wird empfohlen den voreingestellten Port 2222 zu verwenden e Intervall f r Verbindungsaufnahme zum Server Min Hier wird die H ufigkeit angegeben mit der ESET Smart Security eine Verbindung zum ERA Server herstellt um Daten zu bertragen Mit anderen Worten die Daten werden in den hier festgelegten Zeitabst nden gesendet Bei der Einstellung O werden alle 5 Sekunden Daten gesendet R
94. erden protokolliert Ereignismeldungen Alle bisher genannten Meldungen und alle sonstigen Meldungen die f r das Beheben von Fehlern wichtig sein k nnen werden protokolliert 34 Einstellungen Systemintegration a Log Dateien Verbindungsanzeige Aufbewahrungsdauer der Log Eintr ge B Spam Schutz Damit Ihre Log Dateien nicht zu gro werden k nnen Sie eine maximale Adressb cher Aufbewahrungsdauer festlegen Update V Log intr ge automatisch l schen B Tools 90 a M oo Dateien wenn lter als Tage b Quarant ne Taskplaner Wartung Warnungen und Hinweise Log Dateien sollten regelm ig optimiert werden um unbenutzte leere Eintr ge zu ThreatSense Net E Eois ai 1 System Updates Y Log Dateien automatisch optimieren O Benutzeroberfl che wenn ungenutzte Eintr ge gr er als 25 Warnungen und Hinweise Versteckte Hinweisfenster Jetzt optimieren Einstellungen f r Zugriff E INNERER Mindestinformation in Logs B Allgemein informationen S y f TE Proxyserver Lizenzen Remote Administration E S er Integration mit E Mail Programmen X m 4 8 Benutzeroberfl che Die Benutzeroberfl che von ESET Smart Security l sst sich so konfigurieren dass die Arbeitsumgebung den Bed rfnissen des Benutzers entspricht Auf die Konfigurationsoptionen kann ber die Benutzeroberfl che der erweiterten Einstellungen von ESET Smart Security
95. eringer Priorit t ausf hren Jede Pr fung nimmt eine bestimmte Menge von Systemressourcen in Anspruch Wenn Sie mit Programmen arbeiten die einen gr eren Teil der Systemressourcen beanspruchen k nnen Sie eine Hintergrundpr fung mit geringer Priorit t aktivieren um f r die Anwendungen ben tigte Ressourcen zu sparen Alle Objekte in Log aufnehmen Wenn Sie diese Option aktivieren werden alle gepr ften Dateien im Log eingetragen Es werden also auch Dateien eingetragen bei denen keine Bedrohung erkannt wurde Datum f r Ge ndert am beibehalten Aktivieren Sie diese Option um die urspr ngliche Zugriffszeit gepr fter Dateien beizubehalten statt diese zu aktualisieren z B f r die Verwendung bei Datensicherungssystemen Smart Optimization Smart Optimization wurde entwicklelt um die Effektivit t der berwachung des Systems zu erh hen Wenn aktiviert wird die Scangeschwindigkeit verbessert ohne die Erkennungsrate oder die Sicherheit des Systems zu beeintr chtigen Bildlauf f r Log Mit dieser Option k nnen Sie den Bildlauf f r das Log aktivieren oder deaktivieren Wenn der Bildlauf aktiviert ist werden die Informationen im Anzeigefenster nach oben verschoben Hinweis zum Abschluss der Pr fung in separatem Fenster anzeigen Es wird ein separates Fenster mit den Informationen ber die Pr fergebnisse angezeigt 4 1 8 Eingedrungene Schadsoftware wurde erkannt Schadsoftware kann auf vielen Wegen in das
96. ern C Lizenzdaten sp ter eingeben Geben Sie in den entsprechenden Feldern Ihren Benutzernamen und Ihr Passwort ein also die Authentifizierungsdaten die Sie beim Kauf oder bei der Registrierung des Produkts erhalten haben Falls Sie Ihren Benutzernamen und Ihr Passwort gerade nicht zur Hand haben wahlen Sie die Option Zugangsdaten sp ter eingeben Die Zugangsdaten k nnen zu einem beliebigen sp teren Zeitpunkt direkt vom Programm aus eingegeben werden Der n chste Installationsschritt besteht in der Konfiguration des ThreatSense Net Fr hwarnsystems ber das ThreatSense Net Fr hwarnsystem erh lt ESET unmittelbar und fortlaufend aktuelle Informationen zu neuer Schadsoftware um dem Benutzer umfassenden Schutz zu bieten Das Fr hwarnsystem bermittelt neue Bedrohungen an ESET wo die fraglichen Dateien analysiert bearbeitet und zur Signaturdatenbank hinzugef gt werden 19 ESET Smart Security Setup Threatsense Net Fr hwarnsystem Einstellungen f r Threatsense Net Berichte Das ThreatSense Net Fr hwarnsystem erm glicht es Ihnen beim Schutz Ihres Computers optimal mitzuwirken Aus der permanenten Analyse der aktuellen Threatsense Net Fr hwarnsystem aktivieren Erweiterte Einstellungen Bitte lesen Sie die Informationen zum Threat ense Net Fr hwarnsystem und unsere Datenschutzerkl rung nach Installations Abschluss in der Programmhilfe Standardm ig ist das Kontrollk stchen ThreatSens
97. ern speichert Das Trainingsmodul ist nicht sicher und sollte nur verwendet werden bis alle Regeln f r die erforderlichen Kommunikationen erstellt wurden Im Anschluss wird ein Fenster angezeigt in dem Sie die Installation best tigen m ssen 2 3 Vorhandene Einstellungen verwenden Wenn Sie ESET Smart Security neu installieren wird die Option Vorhandene Einstellungen bernehmen angezeigt W hlen Sie diese Option um die Einstellungen der ersten Installation f r die neue zu bernehmen Wenn Sie die Option Vorhandene Einstellungen bernehmen aktivieren werden diese Deaktivieren Sie das Kontrollk stchen wenn Sie die Einstellungen ndern m chten W hlen Sie anschlie end einen Installationsmodus Installationsart Typisch Einstellungen f r optimalen Schutz Benutzerdefiniert Einstellungen f r erfahrene Benutzer 2 4 Benutzernamen und Passwort eingeben Damit alle Funktionen optimal genutzt werden k nnen sollte das Programm automatisch aktualisiert werden Dies ist nur m glich wenn Benutzername und Passwort in den Einstellungen f r Updates eingegeben wurden Falls Sie Ihren Benutzernamen und das Passwort w hrend des Installationsvorgangs nicht eingegeben haben k nnen Sie diese Daten wie folgt eintragen Klicken Sie im Hauptprogrammfenster auf Update und dann auf Benutzernamen und Passwort festlegen Geben Sie die Daten die Sie mit Ihrer Produktlizenz erhalten haben im Fenster Lizenzdaten ein
98. erte Variante ist in ESET Smart Security 4 enthalten Um den Sysinspector Abschnitt zu ffnen aktivieren Sie in der Ecke links unten den Modus f r die erweiterte Anzeige und klicken Sie auf Tools gt SysInspector Beide Varianten verf gen ber identische Funktionen sowie ber dieselben Programmsteuerungen Der einzige Unterschied liegt in der Art wie die Ausgaben verwaltet werden Mit der Portable Anwendung k nnen Sie einen Systemsnapshot als XML Datei exportieren und auf Ihrem Laufwerk speichern Dies ist auch bei der integrierten Version von SysInspector m glich Au erdem k nnen Sie Ihre Systemsnapshots einfach direkt unter ESET Smart Security 4 gt Tools gt SysInspector speichern weitere Informationen unter 5 4 1 4 SysInspector als Teil von ESS Gedulden Sie sich einen Moment w hrend ESET SysInspector Ihren Computer pr ft Es kann zwischen 10 Sekunden und einigen Minuten dauern jenach Hardware Konfiguration Betriebssystem und Zahl der auf dem Computer installierten Anwendungen 5 4 1 Verwendung von Benutzeroberfl che und Anwendung Aus Gr nden der Benutzerfreundlichkeit ist das Hauptfenster in vier Abschnitte unterteilt Oben im Hauptfenster befindet sich die Programmsteuerung links das Navigationsfenster rechts in der Mitte das Beschreibungsfenster und rechts unten im Hauptfenster das Detailfenster 40 Datei Verzeichnisbaumw Listew Hilfew Suchen Detail Vollst ndi v Filterung emp In Ordnung
99. erwenden Die verschl sselte Kommunikation wird nicht gepr ft HTTPs Protokollpr fung f r ausgew hlte Ports durchf hren Die HTTPs Pr fung erfolgt ausschlie lich f r die unter Vom HTTPs Protokoll verwendete Ports definierten Ports HTTPs Protokollpr fung f r Anwendungen verwenden die als Webbrowser markiert sind die ausgew hlte Ports verwenden Aktivieren Sie nur Anwendungen die im Browserabschnitt angegeben sind und die unter Vom HTTPs Protokoll verwendete Ports Einstellungen B Viren und Spyware Schutz a HTTP r fung B Echtzeit Dateischutz E HTTP Pr fungseinstellungen i en V HTTP Pr fung aktivieren E Mail Client Schutz Portnutzung HTTP Protokoll Trennzeichen Komma Ooi E E Mail Clients 4 80 8080 3128 Aktionen i E POP3 POP3s HTTPs Pr fungseinstellungen j Web Schulz HTTPs Filtermodus Bm Adressverwaltung HTTPs Protokollpr fung nicht verwenden B Webbrowser HTTPs Protokollpr fung f r ausgew hlte Ports durchf hren Aktiver Modus HTTPs Protokollpr fung f r Anwendungen verwenden die als Webbrowser markiert On Demand Pr fung sind die ausgew hlte Ports verwenden Ausschlussfilter amp Pr fen von Anwendungsprotokollen vom HTTPs Protokoll verwendete Ports Personal Firewall Trainingsmodus Regeln und Zonen Eindringversuche IDS und erweiterte Modifikation von Anwendungen Systemintegration Y m r 443 4 1 4 1
100. es sich um ein Programm das einen b sartigen Code enth lt der Hostcomputer angreift und sich ber Netzwerke verbreitet Netzwerkw rmer nutzen die Sicherheitsl cken verschiedener Anwendungen aus Aufgrund der Verf gbarkeit des Internets k nnen sie sich innerhalb weniger Stunden nach ihrer Freigabe ber den gesamten Globus verbreiten In manchen F llen gelingt ihnen dies sogar in Minutenschnelle Ein Gro teil der Wurmangriffe Sasser SqISlammer l sst sich durch Anwendung der Standardsicherheitseinstellungen der Firewall oder durch das Blockieren ungesch tzter und unbenutzter Ports vermeiden Dar ber hinaus ist es unerl sslich dass Sie Ihr System regelm ig mit den neuesten Sicherheitspatches ausstatten 6 2 4 Portscans Port Scanning Beim Port Scanning wird ein Netzwerkhost auf offene Computerports untersucht Ein Portscanner ist eine Software zur Erkennung solcher Ports Bei einem Computerport handelt es sich um einen virtuellen Punkt zur Abwicklung von ein und ausgehenden Daten F r die Sicherheit spielen Ports eine zentrale Rolle In einem gro en Netzwerk k nnen die von Portscannern gesammelten Informationen dazu beitragen m gliche Sicherheitsl cken ausfindig zu machen Diese Art der Nutzung ist legitim Dennoch wird Port Scanning oft von Hackern missbraucht um Sicherheitsbestimmungen zu unterlaufen In einem ersten Schritt werden Pakete an jeden Port gesendet Aus der Art der R ckmeldung lasst sich ableiten
101. etzwerk trennen i Alle Verbindungen zulassen Firewall deaktivieren G Automatischer Filtermodus i aktiviert Ca Interaktiven Filtermodus aktivieren Personal Firewall i Schutzmodus Ihres Computers im Netzwerk ndern G Spam Schutz g Tools Hilfe und Support Erweiterte Einstellungen f r Personal Firewall Ansicht Erweiterter Modus ndern we protect your digital worlds eT Die Erkennung der vertrauensw rdigen Zone erfolgt nach der Installation von ESET Smart Security und bei jeder neuen Verbindung des Computers mit einem Netzwerk In den meisten F llen muss die vertrauensw rdige Zone daher nicht definiert werden Standardm ig wird bei Erkennung einer neuen Zone ein Dialogfenster angezeigt in dem Sie die Schutzstufe f r diese Zone festlegen k nnen ESH Schutzmodus Ihres Computers im Netzwerk Schutzmodus Ihres Computers im Netzwerk ausw hlen Subnetz 10 1 109 0 255 255 255 0 jej O Maximaler Schutz u Computer im Netzwerk k nnen nicht auf Ihren Computer zugreifen Ihre Datei und Druckerfreigaben sind f r andere Computer nicht erreichbar Dieser Modus wird f r drahtlose Verbindungen empfohlen wi Zugriff zulassen TE Computer im Netzwerk k nnen auf Ihren Computer zugreifen Ihre Datei und Druckerfreigaben sind erreichbar Dieser Modus wird f r Heimnetzwerke und Unternehmensnetzwerke empfohlen Erweiterte Einstellungen Warnung Eine falsche Konfiguration der vertrauens
102. ew nschten Anzeigemodus auszuw hlen ESET Smart Security ESET Smart Security 4 me Maximaler Schutz Q Computer pr fen ga Update Einstellungen Hilfe und Support v Viren und Spyware Schutz Personal Firewall Spam Schutz Angriffe blockiert 0 3789 20090122 2 3 2009 Version der Signaturdatenbank Lizenz g ltig bis Im Standardmodus k nnen Sie auf Funktionen zugreifen die f r allgemeine Vorg nge ben tigt werden Die erweiterten Einstellungen werden nicht angezeigt Benutzeroberfl chew Einstellungen Tools Hilfew ESET Smart Security 4 poea Einstellungen qQ Computer pr fen ga Update a Einstellungen Viren und Spyware Schutz Viren und Spyware Schutz Echtzeit Dateischutz aktiviert v aktiviert aktiviert aktiviert Dokumentenschutz E Mail Client Schutz Web Schutz Personal Firewall Filtern des Netzwerk Datenverkehrs Personal Firewall 4 aktivi Spam Schutz aktiviert g Tools Hilfe und Support Spam Schutz E Mail Client Schutz v aktiviert Lizenzdaten eingeben Proxyserver konfigurieren Einstellungen importieren exportieren Erweiterte Einstellungen Beim Wechsel in den erweiterten Modus wird dem Hauptmen die Option Extras hinzugef gt ber die Option Extras k nnen Sie auf Taskplaner und Quarant ne zugreifen und Log Dateien von ESET Smart Security anzeigen HINWEIS Die weiteren Anweisun
103. gef hrt Funktion Beschreibung Profile Profile sind ein Hilfsmittel um das Verhalten der Personal Firewall von ESET Smart Security zu steuern Durch mehrere Profile denen unterschiedliche Regeln zuweisbar sind k nnen Benutzer das Verhalten der Personal Firewall m helos anpassen Anhand dieser Information k nnen Benutzer das Netzwerk identifizieren mit dem eine Verbindung hergestellt wird und eine entsprechende Aktion definieren z B Wechsel des Firewall Profils oder Blockieren der Kommunikation in diese Zone Zonenauthentifizierung Pr fung der Netzwerkverbindungen auf niedriger Schicht Durch Pr fung der Netzwerkverbindungen auf der Verbindungssicherungsschicht ist ESET Personal Firewall in der Lage eine Vielzahl von Angriffen abzuwehren die andernfalls nicht erkannt w rden IPv6 Unterst tzung ESET Personal Firewall zeigt IPv6 Adressen an und bietet Benutzern die M glichkeit Regeln f r sie festzulegen nderungen innerhalb ausf hrbarer Dateien werden zur Abwehr m glicher Infektionen berwacht Datei nderungen durch signierte Anwendungen k nnen zugelassen werden berwachung ausf hrbarer Dateien Funktion Beschreibung Verbessertes Das Virenschutzsystem kann selbstst ndig Entfernen von einen Gro teil der erkannten eingedrungenen Schadcode Schadsoftware ohne ein Eingreifen des Benutzers entfernen und l schen Modus f r Die berpr fung des Computers
104. gelassen Eingehende nicht vom lokalen Computer initiierte Verbindungen werden blockiert Dieser Modus ist f r die meisten Benutzer optimal Automatische Filtermodus empfohlen Alle standardm igen ausgehenden Verbindungen werden aktiviert die Analyse erfolgt anhand der vordefinierten Einstellungen automatisch und unerw nschte eingehende Verbindungen werden automatisch blockiert Automatischer Filtermodus mit Ausnahmen benutzerdefinierte Regeln Zus tzlich zum automatischen Filtermodus erm glicht es Ihnen der Modus benutzerdefinierte Regeln hinzuzuf gen interaktive Modus eignet sich f r erfahrene Benutzer Verbindungen werden auf der Basis benutzerdefinierter Regeln gesteuert Falls f r eine Verbindung keine Regel definiert ist wird der Benutzer durch das Programm aufgefordert dieVerbindung zuzulassen oder zu blockieren Policy Filtermodus werden Verbindungen anhand vordefinierter Regeln gepr ft die durch den Administrator festgelegt wurden Falls keine Regel verf gbar ist wird die Verbindung automatisch blockiert ohne dass ein Hinweis angezeigt wird Es wird empfohlen den Policy Filtermodus nur auszuw hlen wenn Sie die Netzwerkverbindungen als Administrator steuern m chten Trainingsmodul Erstellt und speichert automatisch Regeln und ist geeignet f r die anf ngliche Konfiguration der Personal Firewall Es ist kein Benutzereingriff erforderlich da ESET Smart Security Regeln entsprechend vordefinierten Paramet
105. gen in diesem Handbuch beziehen sich auf den erweiterten Modus 3 1 1 Pr fen der Funktionsf higkeit des Systems Zum Anzeigen des Schutzstatus klicken Sie oben im Hauptmen auf die entsprechende Option Auf der rechten Seite des Fensters befindet sich eine Darstellung des aktuellen Betriebszustands von ESET Smart Security au erdem wird ein Untermen mit drei Optionen angezeigt Viren und Spyware Schutz Personal Firewall und Spam Schutz Modul Wenn Sie eine dieser Optionen ausw hlen werden ausf hrlichere Informationen zu dem entsprechenden Modul angezeigt ESET Smart Security 4 i j PY are Maximaler Schutz Aktivit t beobachten m Netzwerkverbindungen Statistiken Viren und Spyware Schutz Personal Firewall Q Computer pr fen v Spam Schutz ga Update Angriffe blockiert 0 x Version der Signaturdatenbank 3789 20090122 Einstellungen Lizenz g ltig bis 2 3 2009 P Tools Hilfe und Support Ansicht Erweiterter Modus ndern we protect your digital worlds Wenn die aktivierten Module ordnungsgem arbeiten sind sie gr n markiert Andernfalls wird ein rotes oder orangefarbenes Symbol angezeigt Weitere Informationen zu dem Modul erhalten Sie im oberen Teil des Fensters Unter anderem finden Sie dort einen Vorschlag zur Behebung des Problems Um den Status einzelner Module zu ndern klicken Sie im Hauptmen auf Einstellungen und w hlen Sie das gew nschte Modul aus 3 1 2 Vorgehens
106. gramme zum Ausf hren von Angriffen auf Remotecomputern Die Programme nutzen das SMB Protokoll das auf NetBIOS aufbaut f r den gemeinsamen Datenzugriff F r die Freigabe eines Ordners oder eines Verzeichnisses im LAN wird in der Regel das SMB Protokoll verwendet Im Rahmen der lokalen Netzwerkkommunikation werden Passwort Hash Werte ausgetauscht 48 SMBRelay empf ngt eine Verbindung ber die UDP Ports 139 und 445 leitet die zwischen Client und Server ausgetauschten Pakete weiter und manipuliert sie Nachdem die Verbindung hergestellt wurde und die Authentifizierung erfolgt ist wird die Verbindung zum Client getrennt SMBRelay erstellt eine neue virtuelle IP Adresse Auf die neue Adresse kann ber den Befehl net use 192 168 1 1 zugegriffen werden Jede der Windows Netzwerkfunktionen kann dann auf diese Adresse zugreifen Bis auf Aushandlungs und Authentifizierungsdaten leitet SMBRelay alle SMB Protokoll Daten weiter Angreifer k nnen die IP Adresse verwenden solange der Client Computer verbunden ist SMBRelay2 funktioniert nach demselben Prinzip wie SMBRelay verwendet aber NetBIOS Namen statt IP Adressen Beide k nnen Man in the Middle Angriffe ausf hren ber diese Art von Angriffen k nnen Angreifer Nachrichten die zwischen zwei Kommunikationsendpunkten ausgetauscht werden unbemerkt lesen und manipulieren Computer die solchen Angriffen ausgesetzt sind senden h ufig keine Antwort mehr oder werden ohne ersichtlic
107. gung Einmalig Wiederholt T glich W chentlich und Bei Ereignis Je nach ausgew hlter Frequenz werden Ihnen verschiedene Update Parameter angezeigt Im n chsten Schritt k nnen Sie eine Aktion festlegen f r den Fall dass der Task zur geplanten Zeit nicht ausgef hrt oder abgeschlossen werden kann Folgende Optionen stehen zur Verf gung e N chste Ausf hrung genau nach Planung e Ausf hrung zum n chstm glichen Zeitpunkt e Task sofort ausf hren wenn die Zeit seit der letzten Ausf hrung das festgelegte Intervall berschreitet das Intervall kann ber das Feld Taskzeitraum festgelegt werden Anschlie end wird eine Zusammenfassung des aktuellen Task angezeigt Die Option Task mit speziellen Einstellungen ausf hren sollte automatisch aktiviert sein Klicken Sie auf Fertig stellen Es wird ein Dialogfenster angezeigt in dem Profile f r den Task ausgew hlt werden k nnen Hier k nnen ein prim res und ein alternatives Profil festgelegt werden Letzteres wird verwendet falls der Task unter Verwendung des prim ren Profils nicht abgeschlossen werden kann Best tigen Sie Ihre Angaben indem Sie im Fenster Update Proflle auf OK klicken Der neue Task wird der Liste der aktuellen Tasks hinzugef gt 4 6 Quarant ne Die wichtigste Aufgabe der Quarant ne ist die sichere Speicherung infizierter Dateien Dateien sollten in die Quarant ne verschoben werden wenn es nicht sicher oder ratsam ist sie zu l schen oder wenn sie
108. hen Grund neu gestartet Um Angriffe zu vermeiden sollten Sie Authentifizierungspassw rter oder schl ssel verwenden 6 2 7 ICMP Angriffe ICMP Internet Control Message Protocol ist ein weitverbreitetes Internetprotokoll Es wird vor allem verwendet um Fehlermeldungen von vernetzten Computern zu senden Angreifer versuchen die Schwachstellen des ICMP Protokolls auszunutzen ICMP wird f r einseitige Kommunikation eingesetzt bei der keine Authentifizierung erforderlich ist Dadurch k nnen Angreifer sogenannte DoS Denial of Service Angriffe starten oder Angriffe ausf hren durch die nicht autorisierte Personen auf eingehende und ausgehende Datenpakete zugreifen k nnen Typische Beispiele f r ICMP Angriffe sind Ping Flood ICMP_ ECHO Flood und Smurf Attacken Bei einem ICMP Angriff arbeitet der Computer deutlich langsamer dies gilt f r alle Internetanwendungen und es treten Probleme mit der Internetverbindung auf 6 3 E Mail E Mail elektronische Post ist ein modernes Kommunikationsmittel mit vielen Vorteilen Sie ist flexibel schnell und direkt Bei der Verbreitung des Internets in den fr hen 1990er Jahren spielte E Mail eine entscheidende Rolle Doch aufgrund der Anonymit t die E Mails und das Internet bieten wird diese Kommunikationsform auch haufig f r illegale Aktivit ten wie das Versenden von Spam Mails genutzt Als Spam gelten z B unerw nschte Werbeangebote Hoaxes Falschmeldungen und
109. i eventuell unerw nschten Anwendungen handelt es sich um Programme die nicht unbedingt Sicherheitsrisiken mit sich bringen aber Auswirkungen auf Leistung und Verhalten Ihres Computers haben Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Stand vor der Installation Dazu z hlen vor allem ungewollte Popup Fenster die Aktivierung und Ausf hrung versteckter Prozesse die erh hte Inanspruchnahme von Systemressourcen nderungen in Suchergebnissen sowie die Kommunikation von Anwendungen mit Remote Servern Methoden V Signaturdatenbank V Heuristik Advanced Heuristik V Adware Spyware Riskware _ Potenziell unsichere Anwendungen V Evt unerw nschte Anwendungen 4 1 7 3 Schadcode entfernen Die Einstellungen zum Entfernen von Schadcode legen fest wie beim Entfernen vorgegangen werden soll Es gibt 3 Arten der Schadcodeentfernung 20 Immer versuchen automatisch zu entfernen In diesem Modus versucht das Programm infizierte Dateien automatisch zu s ubern oder zu entfernen Falls das nicht m glich ist wird ein Warnhinweis angezeigt und Sie k nnen entscheiden welche Aktion durchgef hrt werden soll Wenn Aktionen fehlschlagen werden ebenfalls Warnhinweise angezeigt Schadcode nicht entfernen Der in infizierten Objekten erkannte Schadcode wird nicht automatisch entfernt Eine Warnu
110. ie M glichkeit m gliche Auswirkungen zu minimieren berdurchschnittlich h ufige Verbindungen von unbekannten Standorten ungew hnlich viele Verbindungsversuche Verbindungen mit unbekannten Anwendungen Verwendung ungew hnlicher Portnummern 4 3 Spam Schutz Spam d h der Empfang unerw nschter E Mail Nachrichten ist ein zentrales Problem der elektronischen Kommunikation Spam macht bis zu 80 Prozent der gesamten E Mail Kommunikation aus Der Spam Schutz nimmt dieses Problem in Angriff Verschiedene au erst effiziente Verfahren sorgen f r ausgezeichnete Filterquoten Benutzeroberfl chew Einstellungen Tools Hilfew ESET Smart Security 4 NA Schutzstat a hoce Spam Schutz Q Computer pr fen Spam Schutz G v aktiviert ga Update deaktivieren z Spam Z hler zur cksetzen a Einstellungen Benutzeradressbuch Viren und Spyware Schutz Positivliste Personal Firewall Spam Schutz g Tools Hilfe und Support Negativliste Ausschlussliste Erweiterte Einstellungen f r Spam Schutz Ansicht Erweiterter Modus ndern we protect your digital worlds Ein zentrales Prinzip beim Spam Schutz ist die M glichkeit der Erkennung unerw nschter E Mails ber eine Whitelist bzw Blacklist In der Whitelist werden vertrauensw rdige E Mail Adressen in der Blacklist Spam Adressen vorab definiert Alle Adressen Ihres E Mail Programms sowie alle vom Benutzer als sicher eingestuften Adressen werden autom
111. iehe Abbildung in Abschnitt 4 2 1 Filtermodus um das Fenster mit den Firewall Profilen zu ffnen wo Sie Profile hinzuf gen bearbeiten und entfernen k nnen Beachten Sie dass ein Profil zum Bearbeiten oder Entfernen nicht im Dropdown Men Ausgew hltes Profil ausgew hlt sein darf Beim Hinzuf gen oder Bearbeiten eines Profils k nnen Sie auch die Bedingungen definieren unter denen das Profil aktiviert wird Folgende M glichkeiten stehen zur Verf gung Nicht automatisch wechseln Die automatische Aktivierung ist ausgeschaltet das Profil muss manuell aktiviert werden Wenn das automatische Profil ung ltig und kein anderes Profil automatisch aktiviert wird Standardprofil Wenn das automatische Profil ung ltig wird Computer ist mit einem nicht vertrauensw rdigen Netzwerk verbunden siehe Abschnitt 4 2 6 1 Netzwerkauthentifizierung und kein anderes an dessen Stelle aktiviert wird Computer ist mit keinem anderen vertrauensw rdigen Netzwerk verbunden wechselt die Personal Firewall zu diesem Profil Nur ein einziges Profil kann diese Aktivierung verwenden Bei Authentifizierung dieser Zone Dieses Profil wird aktiviert sobald die angegebene Zone authentifiziert ist siehe Abschnitt 4 2 6 1 Netzwerkauthentifizierung Name des Profils Automatischer Profilwechsel i Nicht automatisch wechseln Wenn das automatische Profil ung ltig und kein anderes Profil automatisch aktiviert wird Stan
112. ieren Klicken Sie auf die Schaltfl che und suchen Sie nach der Konfigurationsdatei die Sie importieren m chten 5 3 Kommandozeile Das Virenschutz Modul von ESET Smart Security kann ber die Kommandozeile gestartet werden entweder manuell mit dem Befehl ecls oder ber eine Batch Datei bat Folgende Parameter und Switches stehen zur Verf gung um die manuelle Pr fung ber die Kommandozeile auszuf hren Allgemeine Befehle help version base dir FOLDER quar dir FOLDER aind Zu pr fende Objekte files no files boots no boots arch no arch max archive level LEVEL scan timeout LIMIT max arch size SIZE mail no mail sfx no sfx rtp no rtp exclude FOLDER subdir no subdir max subdir level LEVEL symlink no symlink ext remove EXTENSIONS ext exclude EXTENSIONS Methoden adware no adware unsafe no unsafe unwanted no unwanted pattern No pattern heur no heur adv heur no adv heur Hilfe anzeigen und verlassen Versionsinformationen anzeigen und verlassen Module aus FOLDER laden Quarant neordner FOLDER angeben Aktivit tsanzeige anzeigen Dateien pr fen Standardeinstellung Dateien nicht pr fen Bootsektoren pr fen Standardeinstellung Bootsektoren nicht pr fen Archive pr fen Standardeinstellung Archive nicht pr fen Maximale Verschachtelungsebene LEVEL bei Archiven Archive maximal f r LIMIT Sekunden pr fen W
113. ifizierungsstellen gepr ft werden kann G ltigkeit des Zertifikats erfragen Fordert den Benutzer auf eine Aktion auszuw hlen Kommunikation blockieren die das Zertifikat verwendet Beendet Verbindung zur Website die das Zertifikat verwendet Wenn das Zertifikat ung ltig oder besch digt ist G ltigkeit des Zertifikats erfragen Fordert den Benutzer auf eine Aktion auszuw hlen Kommunikation blockieren die das Zertifikat verwendet Beendet Verbindung zur Website die das Zertifikat verwendet 4 1 6 1 1 Vertrauensw rdige Zertifikate Neben dem integrierten Speicher der vertrauensw rdigen Stammzertifizierungsstellen in dem ESET Smart Security 4 vertrauensw rdige Zertifikate speichert k nnen Sie eine benutzerdefinierte Liste mit vertrauensw rdigen Zertifikaten erstellen die unter Einstellungen F5 gt Pr fen von Anwendungsprotokollen gt SSL gt Vertrauensw rdige Zertifikate angezeigt werden kann 4 1 6 1 2 Ausgeschlossene Zertifikate Der Abschnitt der ausgeschlossenen Zertifikate enth lt Zertifikate die als sicher gelten Das Programm pr ft keine Inhalte von verschl sselten Verbindungen bei denen Zertifikate aus dieser Liste genutzt werden Wir empfehlen nur dieWeb Zertifikate zu installieren die garantiert sicher sind und keine Inhaltspr fung erfordern 4 1 7 Einstellungen f r ThreatSense ThreatSense ist eine Technologie die verschiedene Methoden zur Erkennung von Bedrohungen verwendet Die Technologie
114. iger Bestandteil der Ma nahmen f r einen m glichst umfassenden Schutz vor sch dlichem Code Seien Sie deshalb bei Konfiguration und Ausf hrung besonders sorgf ltig W hlen Sie im Hauptmen die Option Update und klicken Sie dann im Hauptprogrammfenster auf Update der Signaturdatenbank um direkt zu berpr fen ob ein Datenbank Update verf gbar ist Benutzernamen und Passwort festlegen ffnet ein Dialogfeld in dem der beim Kauf erhaltene Benutzername und das Passwort eingegeben werden Wenn Benutzername und Passwort bei der Installation von ESET Smart Security eingegeben wurden werden Sie hier nicht zu einer Eingabe aufgefordert Benutzeroberfl chew Einstellungen Tools Hilfew ESET Smart Security 4 ee Ea Signaturdatenbank ist auf dem neuesten Stand q Computer pr fen er Update gt Signaturdatenbank aktualisieren G Kein Update erforderlich Signaturdatenbank ist auf dem neuesten Stand wy En Lizenzdaten eingeben G Letztes erfolgreiches Update 03 03 2009 08 09 14 Tools Version der Signaturdatenbank 3903 20090303 Hilfe und Support Ansicht Erweiterter Modus ndern we protect your digital worlds Das durch Dr cken der Taste F5 aufrufbare Fenster Erweiterte Einstellungen enth lt weitere Optionen f r Updates Im Dropdown Men Update Server sollte die Option Automatisch ausw hlen ausgew hlt sein Zum Konfigurieren erweiterter Update Optionen wi
115. igt e Versteckte Prozesse werden gestartet e Prozessor und Speicher werden st rker belastet als zuvor e Suchergebnisse ndern sich e Die Anwendung kommuniziert mit Servern im Internet 6 2 Remote Angriffe Es gibt zahlreiche spezielle Techniken die es Angreifern erm glichen fremde Systeme zu beeintr chtigen Dabei unterscheidet man zwischen mehreren Kategorien 6 2 1 DoS Angriffe DoS bzw Denial of Service Angriffe zielen darauf ab Computer Ressourcen f r die eigentlichen Nutzer unzug nglich zu machen Die Kommunikation zwischen betroffenen Benutzern wird behindert und geht nicht mehr ordnungsgem vonstatten In der Regel m ssen Sie einen Computer der einem DoS Angriff ausgesetzt ist neu starten Nur so ist der ordnungsgem e Betrieb wiederherzustellen In den meisten F llen sind Webserver betroffen Ziel solcher Angriffe ist es die Verf gbarkeit der Webserver f r einen bestimmten Zeitraum auszusetzen 6 2 2 DNS Poisoning Mithilfe von DNS Poisoning k nnen Hacker DNS Server beliebiger Computer ber die Echtheit eingeschleuster Daten t uschen Die nicht authentischen Daten werden f r einige Zeit im Cache gespeichert so dass Angreifer die DNS Antworten von IP Adressen umschreiben k nnen Dies hat zur Folge dass Benutzer beim Zugriff auf eine Internet Website nicht den Inhalt der Website sondern Computerviren oder W rmer herunterladen 47 6 2 3 Angriffe mit W rmern Bei einem Computerwurm handelt
116. il Nachrichten als Kommunikationsmedium verwendet Die wesentlichen Vorteile f r das Marketing liegen im geringen finanziellen Aufwand dem hohen Grad von Direktheit und der Effektivit t Davon abgesehen erreichen E Mails die Empf nger fast ohne Zeitverz gerung In vielen Unternehmen werden E Mail Marketingtools f r eine effektive Kommunikation mit aktuellen und zuk nftigen Kunden verwendet Da Benutzer Interesse an kommerziellen Informationen zu bestimmten Produkten haben k nnen handelt es sich um rechtm ige Werbung Dem gegen ber steht die Tatsache dass vielfach unerw nschte Massen E Mails mit Werbung versendet werden In solchen F llen ist die Grenze der E Mail Werbung berschritten und diese E Mails gelten als Spam Die Masse der unerw nschten Werbe E Mails hat sich zu einem echten Problem entwickelt bei dem kein Nachlassen abzusehen ist Die Verfasser unerw nschter E Mail versuchen naturgem Spam E Mails wie rechtm ige Nachrichten aussehen zu lassen Andererseits kann auch rechtm ige Werbung im berma negative Reaktionen hervorrufen 6 3 2 Falschmeldungen Hoaxes Ein Hoax ist eine Spam Nachricht die ber das Internet verbreitet wird Hoaxes werden per E Mail oder ber Kommunikationstools wie ICQ oder Skype versendet Der Inhalt der Nachricht ist meist ein Scherz oder eine Falschmeldung Oft werden dabei Falschmeldungen zu angeblichen Computerviren verbreitet Der Empf nger soll verunsichert werden
117. ind Um sicherzustellen dass das Programm sich mit dem Konto eines aktuell angemeldeten Benutzers autorisiert w hlen Sie Aktueller Benutzer Nachteil dieser L sung ist dass das Programm keine Verbindung zum Update Server herstellen kann wenn kein Benutzer angemeldet ist W hlen Sie Folgender Benutzer wenn das Programm ein spezielles Benutzerkonto f r die Authentifizierung verwenden soll Die Standardeinstellung f r LAN Verbindungen ist Systemkonto Warnung Wenn eine der Optionen Aktueller Benutzer oder Folgender Benutzer aktiviert ist kann beim Wechsel der Identit t zum gew nschten Benutzer ein Fehler auftreten Aus diesem Grund wird empfohlen die LAN Authentifizierungsdaten in den Haupteinstellungen f r Updates einzugeben In diesen Update Einstellungen geben Sie die Authentifizierungsdaten wie folgt ein Domain Name Benutzer bei einer Arbeitsgruppe geben Sie Arbeitsgruppenname Name ein und das Benutzerpasswort Bei der Aktualisierung von der HTTP Version des lokalen Servers ist keine Authentifizierung erforderlich 4 4 1 2 4 Erstellen von Update Kopien Update Mirror Mit ESET Smart Security Business Edition k nnen Kopien der Update Dateien erstellt werden die f r die Aktualisierung anderer Computer im Netzwerk verwendet werden k nnen Das Aktualisieren der Clientcomputer von einem Update Mirror sorgt f r eine 30 ee optimierte Lastenverteilung im Netzwerk sowie eine Reduzierung der ben tigten Bandbreiten
118. ion des Update Mirror abgeschlossen ist f gen Sie auf den einzelnen Computern einen neuen Update Server hinzu Das Format lautet http IP Adresse_Ihres_Servers 2221 F hren Sie dazu die folgenden Schritte aus e ffnen Sie die Erweiterten Einstellungen von ESET Smart Security und klicken Sie auf Update Klicken Sie auf Bearbeiten rechts neben dem Dropdown Men Update Server und geben Sie den neuen Server im folgenden Format ein http IP Adresse_Ihres_Servers 222 e W hlen Sie den neu hinzugef gten Server aus der Liste der Update Server aus Zugriff auf den Update Mirror ber Systemfreigaben Zun chst muss in einem lokalen oder Netzwerklaufwerk ein freigegebener Ordner erstellt werden Beim Erstellen des Ordners f r den Update Mirror ist Folgendes zu beachten Der Benutzer der Update Dateien im Ordner speichert ben tigt Schreibzugriff wahrend die Benutzer die ESET Smart Security ber diesen Ordner aktualisieren eine Leseberechtigung ben tigen exe Die Konfiguration des Zugriffs auf den Update Mirror wird fortgesetzt indem Sie im Bereich Erweiterte Einstellungen Update Registerkarte Update Mirror die Option Dateien bereitstellen ber integrierten HTTP Server deaktivieren Diese Option ist in der Standardeinstellung des Programms aktiviert Wenn sich der freigegebene Ordner auf einem anderen Computer im Netzwerk befindet ist f r den Zugriff auf diesen Computer eine Authentifizierung erforderlich Um di
119. ird erstellt zu Frofil wechseln erweiterte Einstellungen Profile Authentifizierungstyp ESET Authentfizierungsserver verwenden Durch lokale Netzwerkonfiguration Ok Abbrechen Es sind drei Authentifizierungstypen verf gbar 1 ESET Authentifizierungsserver verwenden Klicken Sie auf Einstellungen und geben Sie einen Servernamen einen Listening Port f r den Server und einen ffentlichen Serverschl ssel an der dem privaten Serverschl ssel entspricht siehe Abschnitt 4 2 6 1 2 Zonenauthentifizierung Server Konfiguration Der Servername kann in Form einer IP Adresse eines DNS oder NetBios Namens angegeben werden Der Servername kann von einem Pfad gefolgt sein der den Speicherort des Schl ssels auf dem Server angibt z B Server_Name_ Verzeichnisl Verzeichnis2 Authentifizierung Geben Sie mehrere Server an jeweils voneinander durch Semikolon getrennt die als alternative Server agieren falls der erste nicht verf gbar ist Der ffentliche Schl ssel kann einer der folgenden Dateitypen sein e PEM verschl sselter ffentlicher Schl ssel pem dieser Schl ssel kann mithilfe des ESET Authentifizierungsservers generiert werden siehe Abschnitt 4 2 6 1 2 onenauthentifizierung Server Konfiguration e Codierter ffentlicher Schl ssel Zertifikat f r ffentlichen Schl ssel crt Authentifizierung mithilfe des ESET Authentifizierungsserve Fa zierungsserwer Na
120. irewall Wenn die Firewall dieselbe Verbindung sp ter erkennt wird die entsprechende Regel angewendet 26 ESET Smart Security 4 Eingehende Verbindung Vertrauensw rdige Zone Ein Remote Computer aus einer vertrauensw rdigen Zone versucht eine Verbindung zu einer Anwendung auf diesem Computer herzustellen Kommunikation zulassen m Host Process for Windows Services Microsoft Windows ADMIN PXC 10 1 109 126 5355 IImnr Anwendung Herausgeber Remote Computer Lokaler Port C Auswahl dauerhaft anwenden Regel erstellen _ Aktion f r Prozess vor bergehend anwenden Zulassen Erweiterte Einstellungen anzeigen Gehen Sie beim Erstellen neuer Regeln vorsichtig vor Lassen Sie nur sichere Verbindungen zu Werden alle Verbindungen zugelassen kann die Firewall ihre Aufgabe nicht erf llen Beachten Sie die folgenden wichtigen Parameter f r Verbindungen e Gegenstelle Lassen Sie nur Verbindungen mit vertrauensw rdigen und bekannten Adressen zu e Lokale Anwendung Es wird davon abgeraten Verbindungen f r unbekannte Anwendungen oder Prozesse zuzulassen Portnummer Verbindungen ber bliche Ports z B Web Portnummer 80 sollten im Regelfall zugelassen werden ESET Smart Security babaka Benutzeroberfl chew Einstellungen Tools Hilfew vV n A schuzstatus Log Dateien G ut f qQ omputer pr fen ga Update Zeit Ereignis Quelle Ziel FE Regel Wu Anwendung B Einstellungen fs Too
121. ist und Informationen zum Betriebssystem des Computers Manche dieser Informationen k nnen pers nliche Daten ber den Benutzer des Computers enthalten zum Beispiel Benutzernamen in einem Verzeichnispfad usw Auch wenn es m glich ist dass ESET auf diese Weise gelegentlich einige Informationen ber Sie oder Ihren Computer erh lt werden diese Daten f r KEINEN anderen Zweck als zur Verbesserung der unmittelbaren Reaktion auf Bedrohungen verwendet In der Standardeinstellung von ESET Smart Security m ssen Sie das Senden verd chtiger Dateien zur genauen Analyse an ESET best tigen Beachten Sie dass Dateien mit bestimmten Endungen wie doc oder xIs stets von der bermittlung ausgenommen sind auch wenn eine Bedrohung darin erkannt wird Sie k nnen andere Dateierweiterungen hinzuf gen wenn es bestimmte Dateitypen gibt die Sie oder Ihr Unternehmen nicht bermitteln m chten Die Einstellungen f r ThreatSense Net befinden sich in den erweiterten Einstellungen unter Tools gt ThreatSense Net Markieren Sie das Kontrollk stchen ThreatSense Net Fr hwarnsystem aktivieren So wird die Funktion aktiviert Klicken Sie anschlie end auf Erweiterte Einstellungen Einstellungen ThreatSense Net Das ThreatSense Net Fr hwarnsystem erm glicht es Ihnen beim Schutz Ihres Computers optimal mitzuwirken Aus der permanenten Analyse der aktuellen Bedrohungen stellen wir ThreatSense Net Fr hwarnsystem aktivieren ioi Erweiterte
122. k nnen als Profil gespeichert werden Durch das Erstellen von Pr fprofilen k nnen Sie dieselben Parameter in Zukunft regelm ig wiederverwenden Wir empfehlen Ihnen nur solche Profile mit verschiedenen zu pr fenden Objekten Pr fmethoden und anderen Parametern zu erstellen die der Benutzer auch regelm ig verwendet Um ein neues Profil zu erstellen das wiederholt f r Pr fungen eingesetzt werden kann w hlen Sie Erweiterte Einstellungen F5 gt Manuelles Pr fen des Computers Klicken Sie rechts auf die Schaltfl che Profile um die Liste vorhandener Pr fprofile anzuzeigen und anschlie end auf die Option zum Erstellen eines neuen Profils Die folgenden Einstellungen f r ThreatSense beschreiben jeden Parameter der Pr feinstellungen Auf diese Weise k nnen Sie ein Pr fprofil erstellen das Ihren Anforderungen gerecht wird el Beispiel Angenommen Sie m chten Ihr eigenes Pr fprofl erstellen und halten die Konfiguration des Profils Smart Scan f r teilweise geeignet Sie m chten jedoch keine laufzeitkomprimierten Dateien oder potenziell unsicheren Anwendungen pr fen Au erdem m chten Sie die Option Immer versuchen automatisch zu entfernen anwenden Klicken Sie im Fenster Konfigurationsproflle auf Hinzuf gen Geben Sie den Namen des neuen Profils im Feld Profilname ein und w hlen Sie Smart Scan aus dem Einstellungen kopieren von Profil Dropdown Men aus Passen Sie anschlie end die brigen Parameter
123. k f r St ck berwacht Dies verringert die Effizienz der Datenverifizierung erh ht jedoch die Kompatibilit t der aufgef hrten Anwendungen Wenn bei seiner Verwendung keine Probleme auftreten sollten Sie den aktiven Modus aktivieren indem Sie das Kontrollk stchen neben der gew nschten Anwendung aktivieren Einstellungen Viren und Spyware Schutz Aktiver Modus f r Webbrowser gt Echtzeit Dateischutz Standardm ig werden Daten die zu Webbrowsern bertragen werden im passiven Modus i Erweiterte Einstellungen gepr ft h here Kompatibilit t Bei Bedarf k nnen Sie jedoch auch den aktiven Modus E E aktivieren in dem zus tzliche Funktionen zur Verf gung stehen B E Mail Client Schutz Markieren Sie die Anwendungen die im aktiven Modus gepr ft werden sollen E Mail Clients E c Program Files Internet Explorer iexplore exe m amp Pr fen von Anwendungsprotokollen Personal Firewall Eindringversuche IDS und erweiterte Modifikation von Anwendungen Systemintegration X ll m Eo abbrechen Standara 4 1 5 Computer pr fen Wenn Sie den Verdacht haben dass Ihr Computer infiziert ist anormales Verhalten f hren Sie eine manuelle Pr fung aus um Ihren Computer auf eingedrungene Schadsoftware zu untersuchen Aus Sicherheitsgr nden ist es dringend erforderlich dass Sie Ihren Computer nicht nur bei Infektionsve
124. kal F r jede n F Abbrechen Ein gutes Beispiel f r eine neue Regel ist der Zugriff eines Webbrowsers auf das Netzwerk Dazu m ssen Sie Folgendes angeben e Aktivieren Sie auf der Registerkarte Allgemein ausgehende Verbindungen ber TCP und UDP e Geben Sie auf der Registerkarte Lokal den Prozess an der Ihrer Browseranwendung entspricht z B iexplore exe f r Internet Explorer e Aktivieren Sie auf der Registerkarte Remote Portnummer 80 nur wenn Sie Standard Internetdienste zulassen m chten 4 2 5 2 Regeln bearbeiten Um eine bestehende Regel zu bearbeiten klicken Sie auf die Schaltfl che Bearbeiten Alle Parameter siehe hierzu Abschnitt 4 2 5 1 Neue Regel erstellen k nnen angepasst werden Eine nderung der Einstellungen ist immer dann erforderlich wenn sich die berwachten Parameter ge ndert haben In diesem Fall erf llt die Regel nicht die Bedingungen und die angegebene Aktion kann nicht durchgef hrt werden Die entsprechende Verbindung wird eventuell blockiert wodurch Probleme bei der Ausf hrung der jeweiligen Anwendung entstehen k nnen Ein typisches Beispiel hierf r ist eine nderung der Netzwerkadresse oder Portnummer der Gegenstelle 24 4 2 6 Zonen konfigurieren Sie k nnen im Fenster Einstellungen f r Zonen den Zonennamen die Beschreibung die Liste der Netzwerkadressen und die Zonenauthentifizierung angeben siehe Abschnitt 4 2 6 1 1 Zonenauthen
125. ktuelle Informationen zu neuer Schadsoftware Das ThreatSense Net Fr hwarnsystem funktioniert in zwei Richtungen hat jedoch nur einen Zweck die Verbesserung des Schutzes den wir Ihnen bieten Die einfachste M glichkeit neue Bedrohungen zu erkennen sobald sie in Erscheinung treten besteht darin so viele Kunden wie m glich zu verkn pfen und als Virenscouts einzusetzen Als Benutzer haben Sie zwei M glichkeiten e Siek nnen sich entscheiden das ThreatSense Net Fr hwarnsystem nicht zu aktivieren Es steht Ihnen der volle Funktionsumfang der Software zur Verf gung und Sie erhalten auch in diesem Fall den bestm glichen Schutz e Sie k nnen das Fr hwarnsystem so konfigurieren dass Informationen ber neue Bedrohungen und Fundstellen von gef hrlichem Code bermittelt werden Die Informationen bleiben anonym und werden in einer einzelnen Datei gesendet Diese Datei kann zur detaillierten Analyse an ESET gesendet werden Durch die Untersuchung dieser Bedrohungen kann ESET die F higkeit seiner Software zur Erkennung von Schadsoftware aktualisieren und verbessern Das ThreatSense Net Fr hwarnsystem sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt worden sind Dazu k nnen auch Proben oder Kopien einer Datei geh ren in der eine Bedrohung aufgetreten ist der Pfad zu dieser Datei der 35 Dateiname Datum und Uhrzeit der Prozess ber den die Bedrohung auf Ihrem Computer in Erscheinung getreten
126. ls Log Dateien Quarant ne Taskplaner SysInspector Hilfe und Support Eiter O In neuem Fenster ffnen Ansicht Erweiterter Modus ndern we protect your digital worlds Schadsoftware wird haufig ber das Internet oder ber versteckte Verbindungen verbreitet um fremde Systeme zu infizieren Wenn die Regeln richtig eingestellt werden ist die Personal Firewall ein wirksames Hilfsmittel zum Schutz vor verschiedensten Schadcode Angriffen 4 2 8 Erstellen von Logs Die Personal Firewall von ESET Smart Security speichert alle wichtigen Ereignisse in einer Log Datei die direkt vom Hauptmen aus aufgerufen werden kann Klicken Sie auf Tools gt Log Dateien W hlen Sie dann im Dropdown Men Log die Option ESET Personal Firewall Log Die Log Dateien sind ein wertvolles Hilfsmittel zur Fehlererkennung sowie zur Entdeckung von eingedrungenem Schadcode und sollten daher entsprechend genutzt werden Die Log Dateien der ESET Personal Firewall enthalten folgende Informationen e Datum und Uhrzeit des Ereignisses e Bezeichnung des Ereignisses e _Ursprungsadresse e Zieladresse e bertragungsprotokoll e Zugewiesene Regel oder falls identifiziert Name des Wurms Beteiligte Anwendung e Benutzer Eine gr ndliche Analyse dieser Daten kann wesentlich dazu beitragen Angriffe auf die Systemsicherheit zu erkennen Vieleandere Faktoren k nnen auf Sicherheitsrisiken hinweisen und geben Ihnen d
127. lte Dateien k nnen einer noch gr ndlicheren Pr fung unterzogen werden Einstellungen E Viren und Spyware Schutz a Echtzeit Dateischutz E Echtzeit Dateischutz 7 Echtzeit Dateischutz aktivieren i Erweiterte Einstellungen 3 j Kon EN En Einstellungen f r ThreatSense figurier E E Mail Client Schutz Zu pr fende Datentr ger Pr fen beim g E Mail Clients Lokale Laufwerke v ffnen von Dateien v Diskettenzugriff Wechselmedien Erstellen von Dateien V Herunterfahren Netzlaufwerke V Ausf hren von Dateien m lt lt 9 S POP3 POP3s E Web Schutz E HTTP HTTPS On Demand Pr fung 7 Echtzeit Dateischutz automatisch starten Ausschlussfilter E H Pr fen von Anwendungsprotokollen B Personal Firewall Trainingsmodus Regeln und Zonen Eindringversuche IDS und erweiterte Modifikation von Anwendungen CEJ sen Cana 4 1 1 1 Zu pr fende Datentr ger Standardm ig werden alle Arten von Datentr gern auf m gliche Bedrohungen gepr ft Lokale Laufwerke Alle Festplatten des Systems werden gepr ft Wechselmedien Disketten USB Speicherger te usw Netzlaufwerke Alle verbundenen Netzlaufwerke werden gepr ft ndern Sie diese Einstellungen nur in Ausnahmef llen z B wenn die Pr fung bestimmter Datentr ger die Daten bertragung verlangsamt 4 1 1 1 2 Pr fen bei Ereignis Standardm ig
128. m Einstellungen f r die Internetverbindung festzulegen Automatisch aktualisieren Einstellungen f r automatische Updates bearbeiten Der Installationsassistent richtet jetzt Tasks f r automatische Updates ein Sie k nnen diese Update Einstellungen jederzeit im Taskplaner bearbeiten Update Typ Programmkompanenten Fragen sie gt Klicken Sie auf Weiter um mit dem Fenster Einstellungen f r automatische Updates bearbeiten fortzufahren In diesem Schritt k nnen Sie festlegen wie automatische Aktualisierungen von Programmkomponenten auf Ihrem System gehandhabt werden Klicken Sie auf ndern um erweiterte Einstellungen vorzunehmen Wenn Sie nicht m chten dass Programmkomponenten aktualisiert werden wahlen Sie Programmkomponenten nicht aktualisieren Wenn Sie die Option Benutzer fragen ausw hlen wird ein Best tigungsfenster f r das Herunterladen von Programmkomponenten angezeigt Um Programmkomponenten automatisch aktualisieren zu lassen w hlen Sie Programmkomponenten automatisch aktualisieren wenn neue Versionen verf gbar sind festlegen dass Sie jedes Mal gefragt werden wenn ein Update durchgef hrt werden soll Nach dem Aktualisieren von Programmkompanenten kann ein Neustart des Computers erforderlich sein Updates f r Programmkomponenten Proegrammkomponenten nicht aktualisieren Vor dem Herunterladen Benutzer fragen e Programmkomponenten automatisch aktualisieren wenn neue Versionen
129. me oder IP Adresse Bei mehreren Servern sekund rer Server muss ein Semikolon als Trennzeichen verwendet werden Zus tzliche Pfadangaben folgen nach dem Schr gstrich f z B Server Authentifizierung Bei mehreren Servern beliebige Reihenfolge verwenden andernfalls mit dem ersten beginnen Port 80 ffentlicher Serverschl ssel PEM Datei mit ffentlichem Schl ssel oder Zertifikat Um die Einstellungen zu testen klicken Sie auf Testen Ist die Authentifizierung erfolgreich wird die Meldung Serverauthentifizierung erfolgreich angezeigt Wenn die Authentifizierung nicht korrekt konfiguriert ist wird eine der folgenden Fehlermeldungen angezeigt Fehler bei der Serverauthentifizierung Die maximale Authentifizierungszeit ist abgelaufen Auf den Authentifizierungsserver kann nicht zugegriffen werden berpr fen Sie den Servernamen die IP Adresse und oder pr fen Sie die Einstellungen der Personal Firewall f r die Bereiche Client und Server Fehler bei der Kommunikation mit dem Server Der Authentifizierungsserver wird nicht ausgef hrt Starten Sie den Authentifizierungsserver Dienst siehe Abschnitt 4 2 6 1 2 Zonenauthentifizierung Server Konfiguration Der Name der Authentifizierungszone und die Serverzone stimmen nicht berein Der konfigurierte Zonenname entspricht nicht derZone des Authentifizierungsservers berpr fen Sie beide Zonen und stellen Sie sicher dass ihre Namen identisch sind Fehl
130. n tzlichen Anwendungen decken k nnen Adware selbst ist nicht gef hrlich allerdings werden die Benutzer mit Werbung bel stigt Bedenklich ist Adware insofern sie auch dazu dienen kann Daten zu sammeln wie es auch bei Spyware der Fall ist Wenn Sie sich daf r entscheiden ein Freeware Produkt zu verwenden sollten Sie bei der Installation besonders aufmerksam sein Die meisten Installationsprogramme benachrichtigen Sie ber die Installation eines zus tzlichen Adware Programms In vielen F llen ist es m glich diesen Teil der Installation abzubrechen und das Programm ohne Adware zu installieren In einigen F llen lassen sich Programme jedoch ohne die Adware nicht oder nur mit eingeschr nktem Funktionsumfang installieren Das bedeutet dass Adware haufig ganz legal auf das System zugreift da sich die Benutzer damit einverstanden erkl rt haben In diesem Fall gilt Vorsicht ist besser als Nachsicht Wenn auf Ihrem Computer eine Datei als Adware identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 6 1 6 Spyware Der Begriff Spyware fasst alle Anwendungen zusammen die vertrauliche Informationen ohne das Einverst ndnis Wissen des Benutzers versenden Diese Programme verwenden berwachungsfunktionen um verschiedene statistische Daten zu versenden z B Listen der besuchten Websites E Mail Adressen aus dem Adressbuch des Benutzers oder eine Auflistung von
131. n Dateien UPX yoda ASPack FGS etc 4 1 7 2 Optionen Im Bereich Optionen k nnen Sie die Methoden f r die System Schadsoftwarepr fung ausw hlen Folgende Optionen stehen zur Verf gung Signaturen Mit Hilfe von Signaturen kann Schadsoftware zuverl ssig anhand des Namens erkannt und identifiziert werden Heuristik Als heuristische Methoden werden Verfahren bezeichnet die b sartige Aktivit ten von Programmen analysieren Mit ihrer Hilfe k nnen bis dato unbekannte b sartige Programme oder Viren die bisher nicht in der Liste bekannter Viren Signaturdatenbank aufgef hrt waren erkannt werden Advanced Heuristik Als erweiterte Heuristik werden besondere heuristische Verfahren bezeichnet die von ESET entwickelt wurden um W rmer und Trojaner zu erkennen die in h heren Programmiersprachen geschrieben wurden Dank erweiterter Heuristik Funktionen werden die Erkennungsmethoden noch ausgefeilter Adware Spyware Riskware Diese Kategorie umfasst Software zum Ausspionieren von vertraulichen Benutzerinformationen Dazu zahlt auch Software zum Anzeigen von Werbebannern Potenziell unsichere Anwendungen Unter dieser Bezeichnung werden Programme zusammengefasst die zwar erw nscht sind aber Funktionen bereitstellen die potenziell gef hrlich sein k nnen Da hierzu auch Programme f r das Fernsteuern von Computern geh ren ist diese Option standardm ig deaktiviert Eventuell unerw nschte Anwendungen Be
132. n Sie Datei ausw hlen Die ausgew hlte Log Datei wird mit der aktiven Datei aus dem Hauptprogrammfenster verglichen In der sich daraus ergebenden Vergleichs Log Datei werden nur die Unterschiede zwischen den beiden Log Dateien aufgef hrt Hinweis Wenn Sie zwei Log Dateien vergleichen die Optionen Datei gt Log speichern ausw hlen und die Datei als ZIP Datei speichern werden beide Dateien gespeichert Wenn Sie eine derartige Datei sp ter ffnen werden die enthaltenen Log Dateien automatisch verglichen 4 Neben den angezeigten Elementen weden in SysInspector Symbole dargestellt die Unterschiede zwischen den verglichenen Log Dateien erfassen Elemente die mit gekennzeichnet sind sind nur in der aktiven Log Datei enthalten nicht jedoch in der ge ffneten Vergleichs Log Datei Elemente die dagegen mit gekennzeichnet sind waren nur in der ge ffneten Log Datei enthalten und fehlen in der aktiven Log Datei Beschreibung aller Symbole die neben Elementen angezeigt werden k nnen neuer Wert nicht in der vorherigen Log Datei enthalten Abschnitt der Baumstruktur enth lt neue Werte entfernter Wert nur in der vorherigen Log Datei enthalten Abschnitt der Baumstruktur enth lt entfernte Werte Wert Datei wurde ge ndert Abschnitt der Baumstruktur enth lt ge nderte Werte Dateien die Risikostufe ist gesunken war in der vorherigen Log Datei h her A die Risikostufe ist gestiegen war in der vorherigen Log D
133. n der Taskleiste anzeigen Sek 10 E Y m Eo abbrechen Standard Klicken Sie auf Erweiterte Einstellungen um zus tzliche Einstellungen f r Warungen und Hinweise einzugeben einschlie lich Nur Meldungen anzeigen die ein Eingreifen des Benutzers erfordern Hiermit k nnen Sie die Anzeige von Meldungen die keine Benutzerinteraktion erfordern aktivieren bzw deaktivieren W hlen Sie die Option Nur Meldungen anzeigen die ein Eingreifen des Benutzers erfordern aus um alle nicht interaktiven Benachrichtigungen zu unterdr cken wenn Sie Anwendungen im Vollbildmodus ausf hren Im Dropdown Men zu den anzuzeigenden Mindestinformationen f r Ereignisse k nnen Sie den Startschweregrad von anzuzeigenden Warnungen und Benachrichtigungen ausw hlen Der letzte Eintrag in diesem Bereich gibt Ihnen die M glichkeit Adressen f r Meldungen in einer Mehrbenutzerumgebung anzugeben Im Feld Auf Mehrbenutzersystemen Meldungen auf Bildschirm folgenden Benutzers ausgeben k nnen Benutzer festlegen wem wichtige Benachrichtigungen von ESET Smart Security 4 angezeigt werden Im Normalfall ist dies ein System oder Netzwerkadministrator Besonders sinnvoll ist diese Option bei Terminalservern vorausgesetzt alle Systemmeldungen werden an den Administrator gesendet 4 9 ThreatSense Net Dank des ThreatSense Net Fr hwarnsystems erh lt ESET unmittelbar und fortlaufend a
134. n geh ren Optionen f r Update Modus HTTP Proxy LAN und Update Mirror 4 41 21 Update Modus Auf der Registerkarte Update Modus finden Sie Optionen zum Aktualisieren der Programmkomponenten Im Abschnitt Updates f r Programmkomponenten stehen drei Optionen zur Verf gung Programmkomponenten nicht aktualisieren Immer ausf hren e Benutzer fragen Wenn Sie die Option Programmkomponenten nicht aktualisieren w hlen werden neue Updates f r Programmkomponenten die von ESET ver ffentlicht wurden nicht heruntergeladen und auf dem entsprechenden Computer erfolgt keine Aktualisierung von Programmkomponenten Wenn Sie die Option Programmkomponenten automatisch aktualisieren w hlen werden Updates f r Programmkomponenten immer ausgef hrt sobald ein neues Update auf den ESET Update Servern verf gbar ist und die entsprechende Programmkomponente wird durch das Herunterladen der neuen Version aktualisiert W hlen Sie die dritte Option Benutzer fragen wenn Sie das Herunterladen neu verf gbarer Updates zuvor durch den Benutzer best tigen lassen m chten In diesem Fall wird ein Dialogfenster mit Informationen zum verf gbaren Update angezeigt und der Benutzer kann entscheiden ob das Update best tigt oder abgelehnt werden soll Nach der Best tigung wird das Update heruntergeladen und die neuen Programmkomponenten werden anschlie end installiert Die Standardoption f r Updates f r Programmkomponenten ist Benutzer fragen
135. n sollte nur von fortgeschrittenen Benutzern ge ndert werden die bestimmte Gr nde daf r haben gr ere Objekte von der Pr fung auszuschlie en Maximale Pr fzeit pro Objekt Sek Definiert den maximalen Zeitwert f r die Pr fung eines Objekts Wenn ein benutzerdefinierter Wert hier eingegeben wurde beendet das Virenschutz Modul die Pr fung eines Objekts wenn die Zeit abgelaufen ist unabh ngig davon ob die Pr fung abgeschlossen ist Verschachtelungstiefe bei Archiven Legt die maximale Tiefe der Archivpr fung fest Wirraten davon ab den Standardwert von 10 zu ndern Unter normalen Umst nden sollte kein Grund f r eine nderung bestehen Wenn die Pr fung aufgrund der Zahl der Archivverschachtelungen vorzeitig beendet wird bleibt das Archiv ungepr ft Maximalgr e von Dateien im Archiv Bytes ber diese Option k nnen Sie die maximale Dateigr e der Dateien beim Extrahieren festlegen die in zu pr fenden Archiven enthalten sind Wenn die Pr fung eines Archivs aus diesem Grund vorzeitig beendet wird bleibt das Archiv ungepr ft 4 1 7 6 Sonstiges Alternative Datenstr me ADS pr fen Bei den von NTFS Dateisystemen verwendeten alternativen Datenstr men ADS handelt es sich um Datei und Ordnerzuordnungen die mit herk mmlichen Pr ftechniken nicht erkannt werden k nnen Eingedrungene Schadsoftware tarnt sich h ufig als alternativer Datenstrom um nicht erkannt zu werden Hintergrundpr fungen mit g
136. nder E Mails ist m glich Windows 2000 XP 400 MHZ 32 Bit 64 Bit x86 x64 128 MB RAM Arbeitsspeicher 35 MB freier Festplattenspeicher Super VGA 800 x 600 Unterst tzung einer Vielzahl von Pr ftechniken Bayesscher Filter Regelbasierte Pr fung Abgleich mit einer globalen Fingerprint Datenbank Windows 7 Vista 1 GHz 32 Bit 64 Bit x86 x64 512 MB RAM Arbeitsspeicher 35 MB freier Festplattenspeicher Super VGA 800 x 600 ESET Smart Security Business Edition Vollst ndige Integration in E Mail Programme Der Spam Schutz steht Benutzern von Microsoft Outlook Outlook Express Windows Mail Windows Live Mail und Mozilla Thunderbird zur Verf gung Manuelle E Mails k nnen optional auch manuell als Markierung als Spam Spam kein Spam markiert werden e Weitere Funktionen Windows 2000 2000 Server XP 2003 Server Windows 7 Vista Windows Server 2008 400 MHZ 32 Bit 64 Bit x86 x64 128 MB RAM Arbeitsspeicher 35 MB freier Festplattenspeicher Super VGA 800 x 600 1 GHz 32 Bit 64 Bit x86 x64 512 MB RAM Arbeitsspeicher 35 MB freier Festplattenspeicher Super VGA 800 x 600 Funktion Beschreibung ESET SysRescue Mit ESET SysRescue k nnen Benutzer ein bootf higes Medium CD DVD USB mit ESET Smart Security erstellen das betriebssystemunabh ngig ausf hrbar ist Dies ist der beste Weg um das System von schwer zu entfernender Schadsoftw
137. ndungen Erlaubt es Ihnen weitere Programme festzulegen dienach dem Bootvorgang ber ein SysRescue Medium ausgef hrt oder installiert werden Externe Anwendungen einbeziehen erm glicht das Hinzuf gen externer Programme zur SysRescue Kompilation Ausgew hlter Ordner Ordner in dem sich die Programme befinden die zum SysRescue Laufwerk hinzugef gt werden sollen 5 5 2 2 ESET Antivirus Zum Erstellen der ESET SysRescue CD k nnen Sie zwei Quellen von ESET Dateien ausw hlen die vom Compiler verwendet werden sollen ESS Ordner Dateien die bereits im Ordner enthalten sind indem das ESET Produkt auf dem Computer installiert ist MSI Datei Dateien die im MSI Installationsprogramm enthalten sind werden verwendet Profil Sie k nnen eine der folgenden beiden Quellen f r Benutzername und Passwort verwenden Installiertes ESS Benutzername und Passwort werden von der gegenwartig installierten Version von ESET Smart Security 4 bzw ESET NOD32 kopiert Von Benutzer Es werden Benutzername und Passwort verwendet die in den entsprechenden Textfeldern unten eingegeben wurden Hinweis ESET Smart Security 4 oder ESET NOD32 Antivirus auf der ESET SysRescue CD werden entweder ber das Internet oder ber die ESET Security L sung aktualisiert die auf dem Computer installiert ist auf dem die ESET SysRescue CD ausgef hrt wird 5 5 2 3 Erweitert ber die Registerkarte Erweitert k nnen Sie die ESET SysRescue CD f r die Gr
138. netzter Computer vereinfachen sollen Wenn sie allerdings missbraucht werden k nnen sie durchaus sch dliche Wirkung haben Darum wurde von ESET diese spezielle Kategorie geschaffen Unsere Kunden haben nun die Option zu w hlen ob solche Bedrohungen vom Virenschutzsystem erkannt werden sollen oder nicht Zur Kategorie der potenziell unsicheren Anwendungen z hlen Programme die zwar erw nscht sind jedoch potenziell gef hrliche Funktionen bereitstellen Dazu z hlen beispielsweise Programme f r das Fernsteuern von Computern Remotedesktopverbindung Programme zum Entschl sseln von Passw rtern und Tastaturrekorder Programme die aufzeichnen welche Tasten vom Benutzer gedr ckt werden Sollten Sie feststellen dass auf Ihrem Computer eine potenziell unsichere Anwendung vorhanden ist die Sie nicht selbst installiert haben wenden Sie sich an Ihren Netzwerkadministrator oder entfernen Sie die Anwendung 6 1 8 Eventuell unerw nschte Anwendungen Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen aber auf Leistung und Verhalten Ihres Computers negative Auswirkungen haben k nnen Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Stand vor der Installation Die gravierendsten Ver nderungen sind e Neue Fenster werden angeze
139. ng wird angezeigt und der Benutzer wird aufgefordert eine Aktion auszuw hlen Standardmodus Das Programm versucht den Schadcode aus der Datei zu entfernen oder die infizierte Datei zu l schen Wenn es nicht m glich ist die angemessene Aktion automatisch zu bestimmen wird der Benutzer aufgefordert eine Aktion auszuw hlen Diese Auswahl wird dem Benutzer auch dann angezeigt wenn eine vordefinierte Aktion nicht erfolgreich abgeschlossen werden konnte Immer versuchen automatisch zu entfernen Das Programm entfernt den Schadcode aus infizierten Dateien oder l scht die Dateien einschlie lich Archiven Ausnahmen gelten nur f r Systemdateien Wenn es nicht m glich ist den Schadcode zu entfernen wird der Benutzer aufgefordert eine Aktion auszuw hlen Warnung Im Standardmodus wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Wenn es auch nicht infizierte Dateien enth lt wird die Archivdatei nicht gel scht Wenn die Option Immer versuchen automatisch zu entfernen aktiviert ist wird die Archivdatei gel scht sobald eine einzige Datei im Archiv infiziert ist 4 1 7 4 Dateierweiterungen Die Erweiterung ist der Teil des Dateinamens nach dem Punkt Die Erweiterung definiert den Typ und den Inhalt der Datei In diesem Abschnitt der ThreatSense Einstellungen legen Sie die Dateitypen fest die gepr ft werden sollen Erweiterungen Dateien mit Dateinamenserweiterung It Liste NICH
140. nicht automatisch dass Sie die Datei l schen k nnen Vergewissern Sie sich vor dem L schen dass die Dateien wirklich gef hrlich oder unn tig sind Hilfe Enth lt Informationen zur Anwendung und zu ihren Funktionen Detail Beeinflusst Informationen die in anderen Abschnitten des Hauptfensters angezeigt werden wodurch sich die Verwendung des Programms einfach gestaltet Im Modus Einfach haben Sie Zugriff auf Informationen die Sie zur Suche nach L sungen f r haufig auftretende Systemprobleme verwenden k nnen Im Modus Mittel werden im Programm die weniger genutzten Details angezeigt w hrend ESET SysInspector im Modus Vollst ndig samtliche Informationen anzeigt die zur L sung sehr spezifischer Probleme erforderlich sind Filterung der Elemente Am besten wird die Filterung der Elemente genutzt um verd chtige Dateien oder Eintr ge in der Registrierung Ihres Systems zu suchen Indem Sie den Schieber anpassen k nnen Sie Elemente nach ihrer Risikostufe filtern Wenn sich der Schieber ganz links befindet Risikostufe 1 werden alle Elemente angezeigt Wenn Sie den Schieber nach rechts bewegen filtert das Programm alle Elemente heraus die unterhalb der aktuellen Risikostufe liegen Es werden nur Elemente angezeigt die verdachtiger sind als die angezeigte Stufe Wenn sich der Schieber ganz rechts befindet werden nur bekannte sch dliche Elemente durch das Programm angezeigt Alle Elemente die in den Risikobereich 6 bis
141. nn anne 9 Erste SCHTIELE ik 10 bersicht zur Benutzeroberfl che Modi 2 10 3 1 1 Pr fen der Funktionsf higkeit des Systems 10 3 1 2 Vorgehensweise bei fehlerhafter Ausf hrung des Progra MS ee aaa en 1 Einstellungen f r Updates uuuuuuu nnnnnnnnnnnnnnnn nn nn T Einstellungen der vertrauensw rdigen Zone u uuu2 1 Einstellungen f r den Proxyserver ununnunnunnnnnnnnnnnnnnnnnnnen 12 Einstellungen sch tzen u uu440 nnHn ann nn ann nn nn nn nn nn 12 Mit ESET Smart Security arbeiten 13 Viren und Spyware Schutz u uuuu nanennnnnnn nn nennen 13 4 1 Echitzeit Datelsenlllz unse 13 4 1 1 1 Pr feinstellungen u22002s0sseeesennenenennenennen 13 41111 Zu pr fende Datentr ger c sesseessenseeenenneeenen 13 4 1 11 2 Pr fen bei Ereignis use rn en 13 4111 3 Zus tzliche ThreatSense Einstellungen f r neu erstellte und ge nderte Dateien 13 4 111 4 Erweiterte Einstellungen u2002002000n een 13 4 1 1 2 Entfernungsstufen cssusseessensenenennenenennenennen 13 4 1 1 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden 14 4 1 1 4 Echtzeit Dateischutz pr fen c cneeneeeeno 14 4 1 1 5 Vorgehensweise bei fehlerhaften Echtzeit Datelsehul2 ine 14 2 1 2
142. nsmodi zur Verf gung die unterschiedlich viele Einstellungsm glichkeiten bieten 1 Standardinstallation 2 Benutzerdefinierte Installation Sie k nnen ESET Smart Security mit Typischen Einstellungen installieren optimal vorkonfiguriert oder Benutzerdefiniert f r erfahrene Benutzer Installatonsart Typisch Einstellungen f r optimalen Schutz Benutzerdefiniert Einstellungen f r erfahrene Benutzer 2 1 Typische Installationsart Die typische Installationsart wird Benutzern empfohlen die ESET Smart Security mit den Standardeinstellungen installieren m chten Die Standardeinstellungen des Programms bieten maximalen Schutz F r weniger erfahrene Benutzer die detaillierte Einstellungen nicht selbst vornehmen m chten ist daher die typische Installationsart die richtige Wahl Der erste sehr wichtige Schritt ist die Eingabe des Benutzernamens und des Passworts f r die automatische Aktualisierung des Programms Dies ist erforderlich damit ein kontinuierlicher Schutz des Systems gew hrleistet werden kann Tal rrrTtio Sn Br T m P S7 ESET Smart Security Setup Automatisch aktualisieren Lizenzdaten eingeben Geben Sie Benutzername und Passwort ein die Sie bei Kauf Registrierung erhalten haben Wichtig Bitte beachten Sie die Gro und Kleinschreibung Benutzername Passwort EAV I Die Lizenzdaten f r Updates k nnen Sie jederzeit in den Einstellungen des Programms eingeben nd
143. om ESET SysRescue Bootmedium aus gestartet werden Die Bootpriorit t kann im BIOS ge ndert werden Alternativ k nnen Sie w hrend des Computerstarts auch das Bootmen aufrufen Hierzu wird abh ngig von Ihrer Motherboard BIOS Variante blicherweise eine der Tasten F9 Fl2 verwendet Nach dem Hochfahren starten ESS ENA Da ESET SysRescue nurin bestimmten Situationen verwendet wird sind manche Schutzmodule und Programmfunktionen nicht erforderlich die bei ESS ENA normalerweise fester Bestandteil sind Die Liste wird auf Pr fung des Computers Update und einige Bereiche in Einstellungen begrenzt Die wichtigste Funktion von ESET SysRescue ist die M glichkeit die Signaturdatenbank zu aktualisieren Wir empfehlen vor dem Start der Computerpr fung ein Update des Programms durchzuf hren 5 5 3 1 ESET SysRescue verwenden Nehmen wir an dass Computer im Netzwerk mit einem Virus infiziert wurden der ausf hrbare Dateien EXE ver ndert Mit ESS ENA k nnen Sie alle infizierten Dateien bereinigen Einzige Ausnahme ist die Datei explorer exe die selbst im abgesicherten Modus nicht bereinigt werden kann Dies liegt daran dass explorer exe als einer der grundlegenden Windows Prozesse auch im abgesicherten Modus gestartet wird ESS ENA kann mit der Datei keine Aktionen ausf hren und deshalb bleibt sie infiziert In diesem Fall k nnen Sie das Problem mit ESET SysRescue l sen ESET SysRescue ben tigt keine Komponenten
144. pdate Profille f r mobile Benutzer bei denen sich bei der Internetverbindung h ufig nderungen ergeben Mobile Benutzer k nnen den Update Task so ndern dass anstelle der unter Mein Profil angegebenen Konfiguration ein alternatives Profil verwendet wird wenn ein Update mit dem ersten Profil nicht m glich ist Im Dropdown Men Ausgew hltes Profil wird das gegenw rtig verwendete Profil angezeigt Standardm ig ist dies Mein Profil Zum Erstellen eines neuen Profils klicken Sie auf Profile und dann auf Hinzuf gen Geben Sie anschlie end den Namen des Profils ein Beim Erstellen eines neuen Profils k nnen Sie ber Einstellungen kopieren von Profil die Einstellungen eines vorhandenen Profils bernehmen Ausgew hltes Profil Entfernen In den Profleinstellungen k nnen Sie den Update Server angeben zu dem das Programm eine Verbindung f r den Download von Updates herstellt Dies kann ein beliebiger Server aus der Liste der verf gbaren Server oder ein neu hinzugef gter Server sein Die Liste der aktuellen Update Server kann im Update Server Dropdown Men abgerufen werden Um einen neuen Update Server hinzuzuf gen klicken Sie im Bereich Update Einstellungen f r ausgew hltes Profil auf Bearbeiten Klicken Sie anschlie end auf Hinzuf gen 4 4 1 2 Erweiterte Einstellungen f r Updates Um Erweiterte Einstellungen Update anzuzeigen klicken Sie auf Einstellungen Zu den erweiterten Einstellunge
145. peziell Services and Controller app Speziell Speziell Speziell Speziell Internet Lampe Speziell Speziell Speziell Z Speziell Speziell Spezi Z Speziell Fragen Services and Controller app Microsoft Corporation 6 0 6000 16386 vista_rtm 061101 2205 services exe Microsoft Corporation All rights reserved 2 novembra 2006 Bearbeiten L schen Entf 23 Um eine neue Regel zu erstellen muss die Registerkarte Regeln ausgew hlt sein Klicken Sie im Fenster Einstellungen f r Zonen und Regeln auf Neu Durch Klicken auf diese Schaltfl che wird ein Dialogfenster ge ffnet in dem Sie eine neue Regel angeben k nnen Im oberen Teil des Fensters werden drei Registerkarten angezeigt e Allgemein Geben Sie einen Regelnamen sowie die Verbindungsrichtung die Aktion das Protokoll und das Profil an f r das die Regel gelten soll e Remote Auf dieser Registerkarte werden Informationen zum Remoteport Portbereich angezeigt Au erdem k nnen Sie hier eine Liste mit Remote IP Adressen oder Zonen f r eine Regel angeben e Lokal Es werden Informationen zur lokalen Seite der Verbindung angezeigt z B die Nummer des lokalen Ports oder Portbereichs sowie der Name der kommunizierenden Anwendung EEES Neue Regel Protokoll TCP 4 UDP Allgemein Richtung Beide Aktion Blockieren Protokoll TCP amp UDP Profil F Gegenstelle F rjede n Lo
146. r fhinweis an den Betreff empfangener und gelesener infizierter E Mails anh ngen 3 B HTTP HTTPS re BR On Pr fung Pr fhinweis zu ausgehenden E Mails hinzuf gen ii Ausschlussflter An alle gepr ften E Mails nf E Pr fen von Anwendungsprotokollen E Personal Firewall L Traini j V Pr fhinweis an den Betreff ausgehender infizierter E Mails anh ngen Text der zur Betreffzeile infizierter E Mails hinzugef gt wird Regeln und Zonen virus VIRUSNAME Eindringversuche IDS und erweiterte Modifikation von Anwendungen 4 1 3 21 E Mail Nachrichtentexten Pr fhinweise hinzuf gen An den Betreff oder den Nachrichtentext jeder E Mail die von ESET Smart Security berwacht wird kann ein Pr fhinweis angeh ngt werden Diese Funktion erh ht die Glaubw rdigkeit der von einem Benutzer gesendeten Nachrichten Bei der Erkennung von eingedrungener Schadsoftware stehen hilfreiche Informationen zur Verf gung um den Bedrohungsgrad durch den Sender einzusch tzen Die Optionen f r diese Funktion werden unter Erweiterte Einstellungen gt Viren und Spyware Schutz gt E Mail Client Schutz festgelegt Das Programm kann sowohl einen Pr fhinweis zu eingehenden E Mails hinzuf gen als auch einen Pr fhinweis zu ausgehenden E Mails hinzuf gen F r beide Optionen kann der Benutzer festlegen ob jeder E Mail nur infizierten E Mails oder gar keiner E Mail ein Pr fhinweis angeh ngt werden soll Mit E
147. r fung ist eine benutzerfreundliche Methode mit der Benutzer einen Computer schnell pr fen und infizierte Dateien ohne weiteres Eingreifen entfernen k nnen Die Bedienung ist einfach und es ist keine ausf hrliche Konfiguration erforderlich Bei der Standardpr fung werden alle Dateien auf den lokalen Laufwerken gepr ft und erkannte eingedrungene Schadsoftware wird automatisch entfernt oder gel scht Als Sauberungsstufe wird automatisch der Standardwert festgelegt Weitere Informationen zu den Entfernungstypen finden Sie unter Schadcode entfernen siehe Seite 18 Das Standardprofil ist f r Benutzer gedacht die ihren Computer schnell und einfach auf Viren pr fen m chten Die Pr fung des Computers und das Entfernen der Schadsoftware mit dem Standardprofl sind effizient und erfordern keine ausf hrliche Konfiguration 4 1 5 1 2 Pr fen mit speziellen Einstellungen ber die Option Pr fen mit speziellen Einstellungen k nnen Sie Pr fparameter wie die zu pr fenden Objekte oder Pr fmethoden angeben Der Vorteil dieser Methode ist die M glichkeit zur genauen Parameterkonfiguration Die Konfigurationen k nnen in benutzerdefinierten Pr fproflen gespeichert werden die sinnvoll sind wenn Pr fungen wiederholt mit denselben Parametern ausgef hrt werden Um die zu pr fenden Objekte auszuw hlen verwenden Sie das Dropdown Men der Ziel Schnellauswahl oder w hlen Sie die Objekte in der Baumstruktur aus in der alle
148. r Footprint in einer Datenbank gespeichert Beim Pr fen eingehender E Mails sendet das Programm die Footprints der E Mails an den Server Der Server gibt Informationen dar ber zur ck welche Footprints E Mails entsprechen die von Benutzern bereits als Spam eingestuft worden sind
149. r die Update Server von ESET eintragen Im Informationsfenster werden weitere Details wie das Datum und die Uhrzeit des letzten erfolgreichen Updates und die Nummer der Signaturdatenbank angezeigt Diese Nummer ist ein aktiver Link zur Website von ESET auf der alle Signaturen aufgef hrt werden die bei dem entsprechenden Update hinzugef gt wurden Verwenden Sie den Link Registrieren um das Registrierungsformular zu ffnen ber das erreicht wird dass Ihre neue Lizenz bei ESET registriert wird und Ihre Authentifizierungsdaten anschlie end an Ihre E Mail Adresse gesendet werden Benutzeroberfl chew Einstellungen Tools Hilfew ESET Smart Security 4 Sirene Ea Signaturdatenbank ist auf dem neuesten Stand q Computer pr fen er Update Einstellungen g1 Tools Hilfe und Support gt Signaturdatenbank aktualisieren G Kein Update erforderlich Signaturdatenbank ist auf dem neuesten Stand Lizenzdaten eingeben 03 03 2009 08 09 14 3903 20090303 Letztes erfolgreiches Update Version der Signaturdatenbank Ansicht Erweiterter Modus ndern we protect your digital worlds HINWEIS Sie erhalten den Benutzernamen und das Passwort von ESET nach dem Kauf von ESET Smart Security 4 4 1 Update Einstellungen In den Einstellungen f r Updates finden Sie Informationen zum Ursprung von Updates z B die Liste der Update Server und die Authentifizierungsdaten f r diese Server Standardm
150. r interaktiv automatischer Filtermodus Regeln erstellen wollen Im regelbasierten mit Ausnahmen Filtermodus werden Verbindungen anhand von Regeln gepr ft die zuvor durch den Benutzer oder den Netzwerkadministrator festgelegt wurden Im Trainingsmodus werden Regeln automatisch erstellt und gespeichert Dieser Modus ist f r die anf ngliche Konfiguration der Firewall geeignet Ersetzt die integrierte Windows Firewall Ersetzt die integrierte Windows Firewall und interagiert mit dem Windows Security Center um den Sicherheitsstatus zu berwachen Bei der Installation von ESET Smart Security wird die Windows Firewall standardm ig deaktiviert e Antispam Spam Schutz ESET Antispam pr ft unerw nschte E Mails und erh ht somit die Sicherheit und den Komfort der elektronischen Kommunikation Funktion Beschreibung 1 2 Systemanforderungen F r einen reibungslosen Betrieb von ESET Smart Security und ESET Smart Security Business Edition sollte Ihr System die folgenden Hardware und Softwareanforderungen erf llen ESET Smart Security Einstufung eingehender E Mails Jede eingehende E Mail wird mithilfe einer Bewertungsskala von O die Nachricht ist nicht als Spam zu bewerten bis 100 die Nachricht ist als Spam zu bewerten eingestuft Je nach Einstufung wird die E Mail dann in den Ordner f r Spam oder in einen vom Nutzer angelegten und definierten Ordner weitergeleitet Die parallele Pr fung eingehe
151. r vom E Mail Programm aus entfernen Einstellungen B Viren und Spyware Schutz Kompatibilit tseinstellungen B Echtzeit Dateischutz M glicherweise funktioniert im Standardmodus die Integration der POP3 Pr fung mit einigen i Erweiterte Einstellungen E Mail Programmen nicht einwandfrei Mit den folgenden Einstellungen kann die 1 Dokumentenschutz Kompatibilit tsstufe angepasst werden um m gliche Probleme zu beseitigen Verbesserte io E Mail ji re en E ne um irn a E Eon B E Mail Clients E io i Aktionen E El POP3 POP3s Max Kompatibilit t y Max Funktionsumfang E Mail Programme Web iz Die POP3 Pr fung ist f r maximalen Funktionsumfang konfiguriert Diese Einstellung ist f r E Schu die meisten Einsatzf lle geeignet und wird empfohlen i HTTP HTTPs 7 gt Ausschlussfilter Pr fen von Anwendungsprotokollen Personal Firewall Trainingsmodus Regeln und Zonen Eindringversuche IDS und erweiterte Modifikation von Anwendungen Systemintegration i Verbindungsanzeige r m r Eo _ abbrechen Standard 4 1 3 2 Integration in E Mail Programme Die Integration von ESET Smart Security mit E Mail Programmen verbessert den aktiven Schutz gegen Schadcode in E Mail Nachrichten Wenn Ihr E Mail Programm unterst tzt wird k nnen Sie diese Integration in ESET Smart Security aktivieren Bei aktivierter Integration wird die Spam Schutz Symbolleiste von ES
152. rdacht pr fen sondern diese Pr fung in die allgemeinen Sicherheitsroutinen integrieren Eine regelm ige Pr fung dient der Erkennung von eingedrungener Schadsoftware die vom Echtzeit Dateischutz zum Zeitpunkt der Speicherung der Schadsoftware nicht erkannt wurde Dies kommt z B vor wenn die Echtzeit Pr fung zum Zeitpunkt der Infektion deaktiviert war oder die Signaturdatenbank nicht auf dem neuesten Stand ist Sie sollten mindestens ein bis zweimal im Monat eine manuelle Pr fung vornehmen Sie k nnen die Pr fung als Task unter Extras gt Taskplaner konfigurieren 4 1 5 1 Pr fmethode Es stehen zwei Methoden zur Auswahl Bei der Standardpr fung wird das System schnell berpr ft ohne dass Sie daf r weitere Pr fparameter konfigurieren m ssen Bei der Methode Pr fen mit speziellen Einstellungen k nnen Sie eines der vordefinierten Pr fproflle ausw hlen und die zu pr fenden Objekte in der Baumstruktur ausw hlen Benutzeroberfl chew Einstellungenw Toolsw Hilfew ESET Smart Security 4 Q On Demand Pr fung gt Smart Pr fung Lokale Laufwerke pr fen Schutzstatus q Computer pr fen ga Update Einstellungen g Tools Hilfe und Support v Benutzerdefinierte Pr fung Pr fprofil und zu pr fende Objekte ausw hlen Einstellungen f r Pr fung Ansicht Erweiterter Modus ndern we protect your digital worlds es 4j 4 1 5 1 Standardpr fung Die Standardp
153. rhandenen Task sowohl standardm ig als auch benutzerdefiniert zu ndern klicken Sie mit der rechten Maustaste auf den Task und dann auf Bearbeiten oder w hlen Sie den Task aus den Sie ndern m chten und klicken Sie auf Bearbeiten 32 4 5 1 Verwendung von Tasks Der Taskplaner verwaltet und startet Tasks mit vordefinierter Konfiguration und voreingestellten Eigenschaften Konfiguration und Eigenschaften enthalten Informationen wie Datum und Uhrzeit sowie bestimmte Profile die bei Ausf hrung des Task verwendet werden 4 5 2 Erstellen von Tasks Zum Erstellen eines Task im Taskplaner klicken Sie mit der rechten Maustaste auf Hinzuf gen oder w hlen Sie im Kontextmen die Option Hinzuf gen Es gibt f nf Arten von Tasks Anwendung starten e Log Wartung e Pr fung Systemstartdateien e Manuelles Pr fen des Computers e Update 13 5K NINZUTUger Geplanter Task Stat etemer Anwendun Prfung Systemst rtd teien Snapshot des Computerst tus erstellen On Demand Pr fung Update Informationen zum Planen von Tasks lt Zur ck Da Manuelles Pr fen des Computers und Update die meistverwendeten Tasks sind wird hier das Hinzuf gen eines neuen Update Task beschrieben W hlen Sie im Dropdown Men Task die Option Update Klicken Sie auf Weiter und geben Sie den Namen des Task in das Feld Taskname ein Wahlen Sie die H ufigkeit des Task Folgende Optionen stehen zur Verf
154. rte Dateien enthalten Die Option Immer versuchen automatisch zu entfernen sollten Sie allerdings mit Bedacht einsetzen da in diesem Modus alle Archive gel scht werden die mindestens eine infizierte Datei enthalten und dies unabh ngig vom Status der brigen Archivdateien 4 2 Personal Firewall Die Personal Firewall kontrolliert den gesamten Netzwerkdatenverkehr vom und zum System Dabei werden einzelne Netzwerkverbindungen anhand zuvor festgelegter Filterregeln zugelassen oder blockiert Die Firewall bietet Schutz gegen Angriffe von Remotecomputern und erm glicht die Blockierung bestimmter Dienste Sie bietet au erdem Virenschutz f r die Protokolle HTTP und POP3 Diese Funktionalit t leistet einen u erst wichtigen Beitrag zur Sicherheit Ihres Computers 4 2 1 Filtermodus F r die Personal Firewall von ESET Smart Security stehen f nf verschiedene Filtermodi zur Verf gung Das Verhalten der Firewall h ngt vom ausgew hlten Modus ab Die Filtermodi beeinflussen auch den Umfang der erforderlichen Benutzereingaben Folgende f nf Optionen stehen zur Verf gung Automatischer Filtermodus Standardmodus Dieser Modus ist f r Benutzer geeignet die eine einfache und komfortable Verwendung der Firewall bevorzugen bei der keine Regeln definiert werden m ssen Im automatischen Filtermodus werden alle ausgehenden Verbindungen des entsprechenden Systems zugelassen und alle neuen Verbindungen blockiert die von der Netzwerkseite a
155. rw nschten Aktivit ten die die Sicherheit Ihres Computers negativ beeinflussen Die Kombination aus fortgeschrittener Verhaltensanalyse und der Netzwerk berwachung durch den ESET Webschutz erm glicht ein Monitoring laufender Prozesse Dateien sowie der Windows Registrierung und kann unerw nschten Vorg ngen vorbeugen und diese blockieren 4 1 3 E Mail Client Schutz Der E Mail Schutz dient der berwachung eingehender E Mails die mit dem POP3 Protokoll bertragen werden Mithilfe der Plugin Software f r Microsoft Outlook stellt ESET Smart Security Kontrollfunktionen f r die gesamte E Mail Kommunikation POP3 MAPI IMAP HTTP bereit F r die Pr fung eingehender Nachrichten verwendet das Programm alle erweiterten ThreatSense Pr fmethoden Die Erkennung von Schadcode findet also noch vor dem Abgleich mit der Signaturdatenbank statt Die Pr fung der POP3 Kommunikation erfolgt unabh ngig vom verwendeten E Mail Programm 4 1 3 1 POP3 Pr fung Das POP3 Protokoll ist das am h ufigsten verwendete Protokoll zum Empfangen von E Mail Nachrichten mit einem E Mail Programm ESET Smart Security bietet POP3 Protokoll Schutzfunktionen unabh ngig vom verwendeten E Mail Programm Das Modul das diese Kontrollfunktion bereitstellt wird automatisch beim Start des Betriebssystems initialisiert und ist dann im Speicher aktiv Um das Modul einsetzen zu k nnen muss es aktiviert sein Die POP3 Pr fung wird automatisch ausgef hrt und das E
156. s neinn 29 4 4 12 2 PrO SEI VE re ee 29 4 41 2 3 LAN Verbindungen uu snuennne 30 4 4 1 2 4 Erstellen von Update Kopien Update Mirror 30 4 4 1 2 4 Aktualisieren ber Update Mirror 30 4 4 1 2 4 2 Fehlerbehebung bei Updates ber Update Mirror 31 4 4 2 So erstellen Sie Update Tasks 2zu200222200eeee 32 TASKDIANEI BRRPREPRRESERFPIERELPEREEFPERBEUFPEPEUEPPUFRERPERSLEEDEREELTIRENE 32 4 5 Verwendung Von Tasks una ana nee 32 4 5 2 Erstellen VON Tan een 32 Quarant ne znuusnunsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 33 4 6 1 Quarant ne f r Dateien c2ceneeeeeneeeenn 33 4 6 2 Wiederherstellen aus der Quarant ne 33 4 6 3 Senden von Dateien in Quarant ne 33 Lop Datele ana een ee een 33 4 7 EOP NVA LU een een ee rider 34 Benutzeroberfl che u uuuuu0000uunnnnnnn nun nn nun nun nn nun 34 4 8 Warnungen und Hinweise ucsesseeseeseesnennen 35 ThreatSense Net nur enineeTae 35 4 9 Verd chtige Dateien 2 02002202002s0nneennneeeenn 36 4 9 2 SEI eE see ee neigt 36 4 9 3 SON ee 37 4 11 5 1 5 2 5 3 5 4 5 5 6 2 6 3 Lizenz eaa a a BENENNEN a E NE E ER EHAEEER ER GEEEISER REES 37 Erfahrene Benutzer u220u 02200 200 38 Einstellungen f r den Proxyserver nuunununnennnnnnnnnennnnenen 38 Einstellungen exportieren importieren uarunennenennn 39 5 2 1 Ein
157. sem Beispiel wurde der Prozess module32 exe ausgew hlt mit einem Zeichen markiert und wird nach Ausf hrung des Skripts beendet 02 Geladene Module Dieser Abschnitt f hrt die derzeit verwendeten Systemmodule auf Beispiel 02 Loaded modules c windows system32 svchost exe ce windows system32 kernel32 dll c windows system32 khbekhb dll C windows system32 advapi32 dll Fan In diesem Beispiel wurde das Modul khbekhb dll mit einem Zeichen gekennzeichnet Wenn das Skript ausgef hrt wird erkennt es die Prozesse die dieses bestimmte Modul verwenden und beendet diese 03 TCP connections TCP Verbindungen Dieser Abschnitt enth lt Informationen ber bestehende TCP Verbindungen Beispiel 03 TCP connections L270 0 12230608 gt owner ekrn exe 127 0 0 1550007 Active connection 127 0 0 12552320 Active connection 1270 00 21250098 Active connection 127 0 0 1 55320 gt 127 0 0 1230606 owner OUTLOOK EXE Listening on port 135 epmap Listening on port 2401 owner V owner svchost exe fservice exe Listening on port 445 CETA microsoft ds owner System Bei Ausf hrung des Skripts wird der Besitzer des Sockets der markierten TCP Verbindungen ermittelt Die Socket Verbindung wird beendet wodurch Systemressourcen freigegeben werden 04 UDP Endpunkte Dieser Abschnitt enth lt Informationen ber bestehende UDP Endpunkte Beispiel 0
158. ssen zu w hlen da sonst die infizierten Dateien nicht behandelt werden Einzige Ausnahme Sie sind sich sicher dass die Datei harmlos ist und versehentlich erkannt wurde Schadcode entfernen und l schen Entfernen Sie den Schadcode wenn eine saubere Datei von einem Virus mit Schadcode infiziert wurde In einem solchen Fall sollten Sie zuerst versuchen den Schadcode aus der infizierten Datei zu entfernen und ihren Originalzustand wiederherzustellen Wenn die Datei ausschlie lich Schadcode enth lt wird sie gel scht 21 ESET Smart Security 4 Bedrohung erkannt Warnung http www eicar org download eicar com Bedrohung Eicar Testdatei Kommentar Bedrohung erkannt beim Zugriff auf das Web durch die Anwendung C Program Files Internet Explorer iexplore exe Verbindung trennen Keine Aktion gt Erweiterte Einstellungen ausblenden Warnung anzeigen Objekt in die Quarant ne kopieren Zur Analyse einreichen Von der Erkennung ausschlie en Wenn eine infizierte Datei gesperrt ist oder von einem Systemprozess verwendet wird muss die Datei in der Regel erst freigegeben werden h ufig ist dazu ein Systemneustart erforderlich bevor sie gel scht werden kann Dateien in Archiven l schen Im Standardmodus wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Mit anderen Worten Im Standardmodus werden Archive nicht gel scht wenn sie zus tzlich nicht infizie
159. stellungen exportieren u2zu su2s02snanennennenn 39 522 Einstellungen importieren u2s020020000ernen0 39 Kommandozeile u uuuuuunnennnnnnnnnnnnnnnnn nn nun nn nnn nenn 39 ESET SysInspeetor nen 40 5 4 1 Verwendung von Benutzeroberfl che und ANWENGUNG nenne 40 5 4 1 1 PrograrnmSteUGTUNE an ea 40 5 41 2 Navigation in ESET SysiInspector u2uussusneneennenn 4 5 41 3 Vergleichen aussieht 4 5 4 1 4 Sysinspector als Bestandteil von ESET Smart SecuftyA una 42 5415 Dienste SkKript une ee 42 ESET SYSRESCUR nenne sense ee 44 5 5 1 Minimalanforderungen eneneee 44 5 5 2 So erstellen Sie eine Rettungs CD c 0 0 44 5 5 2 1 Dal sa ee ee innere een 44 5522 ESETANUVII US een 44 55 2 EWE nee een 45 5 5 2 4 Bootf higes USB Ger t ae nunsenstaiianistien kennt 45 5 25 DIENEN erea ee oem 45 5 5 3 Arbeiten mit ESET SysRescue uauessessensesneneeeeene 45 5 5 3 1 ESET SysRescue verwenden n nnannennannoureneerenne 45 GIOS IE een 46 Schadsoftwaretypen snssnnnsnnnnnunnnnnnnnnnnn nenne nun nn nun 46 6 1 1 VIVOD SERIE HERNE AE E EAEE 46 6 1 2 UN 6 1 11 T osssnai aa ar r 46 6 1 3 MOjINeEr ee ee een een 46 6 1 4 ROOKIE een een een 46 6 1 5 PON O e E E s 47 6 1 6 ETTA U ee ee EEEE EA 47 6 1 7 Potenziell unsichere Anwendungen 47 6 1 8 Eventuell unerw nschte Anwendungen
160. t werden soll Wenn Aktionen fehlschlagen werden ebenfalls Warnhinweise angezeigt 4 1 1 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden Der Echtzeit Dateischutz ist die wichtigste Komponente f r ein sicheres System Daher sollte gr ndlich gepr ft werden ob eine nderung der Einstellungen wirklich notwendig ist Es wird empfohlen nur in einzelnen F llen die Parameter zu ver ndern Es kann beispielsweise erforderlich sein wenn ein Konflikt mit einer bestimmten Anwendung oder der Echtzeit Pr fung eines anderen Virenschutzprogramms vorliegt Bei der Installation von ESET Smart Security werden alle Einstellungen optimal eingerichtet um dem Benutzer die gr tm gliche Schutzstufe f r das System zu bieten Um die Standardeinstellungen wiederherzustellen klicken Sie auf die Schaltfl che Standard die sich unten rechts im Fenster Echtzeit Dateischutz befindet Erweiterte Einstellungen gt Viren und Spyware Schutz gt Echtzeit Dateischutz 4 1 1 4 Echtzeit Dateischutz pr fen Um sicherzustellen dass der Echtzeit Dateischutz ordnungsgem funktioniert und Viren erkennt verwenden Sie eine Testdatei von eicar com Bei dieser Testdatei handelt es sich um eine spezielle harmlose Datei die von allen Virenschutzprogrammen erkannt wird Die Datei wurde von der Firma EICAR European Institute for Computer Antivirus Research erstellt um die Funktionalit t von Virenschutzprogrammen zu testen
161. t wurden Einstellungen Personal Firewall Filtermodus Die Personal Firewall pr ft alle Verbindungen mit dem Netzwerk anhand der daf r definierten Regeln Verbindungen f r die keine Regeln definiert sind werden blockiert EFP ersonal Freu 7 Trainingsmodus Regeln und Zonen Eindringversuche IDS und erweiterte Systemintegration Update Benutzerdefinierte Firewall Profile Tools Das Verhalten der Personal Firewall kann schnell anhand von Profilen ver ndert werden i F r bestimmte Profile k nnen benutzerdefinierte Regeln angewendet werden Ausgew hltes Profil Kein Profil 8 3 _Profie Warnungen und Hinweise Versteckte Hinweisfenster Einstellungen f r Zugriff r m Eok _ Abbrechen Standard 4 2 2 Profile Profile sind ein Hilfsmittel um das Verhalten der Personal Firewall von ESET Smart Security zu steuern Beim Erstellen oder Bearbeiten einer Regel der Personal Firewall k nnen Sie diese Regel einem bestimmten Profil zuordnen oder auf alle Profile anwenden Wenn Sie ein Profil ausw hlen werden nur die globalen Regeln ohne Angabe eines Profils sowie die diesem Profil zugeordneten Regeln angewendet Sie k nnen mehrere Profile erstellen denen unterschiedliche Regeln zugeordnet sind um so auf einfache Weise das Verhalten der Personal Firewall anzupassen 4 2 2 1 Profilverwaltung Klicken Sie auf die Schaltfl che Profile s
162. tarten Zuerst pr ft der Assistent ob Windows AlK und ein geeignetes Ger t f r die Erstellung von Bootmedien verf gbar sind Als nachstes m ssen Sie das Zielmedium f r das ESR ausw hlen Neben CD DVD USB k nnen Sie das ESR auch in einer ISO Datei speichern Sp ter k nnen Sie dann das ISO Bild auf CD DVD brennen oder es anderweitig verwenden z B in einer virtuellen Umgebung wie VmWare oder Virtualbox Nachdem Sie alle Einstellungen vorgenommen haben sehen Sie im letzten Schritt des ESET SysRescue Assistenten eine Kompilationsvorschau Pr fen Sie die Einstellungen und starten Sie die Kompilation Folgende Optionen stehen zur Verf gung Ordner ESET Antivirus Erweitert Bootf higes USB Ger t Brennen 5 5 2 1 Ordner Tempor rer Ordner ist ein Arbeitsverzeichnis f r Dateien die wahrend der ESET SysRescue Kompilation erforderlich sind ISO Ordner ist ein Ordner in dem die resultierende ISO Datei nach Abschluss der Kompilation gespeichert wird In der Liste auf dieser Registerkarte werden alle lokalen und verbundenen Netzlaufwerke zusammen mit dem verf gbaren freien Speicherplatz angezeigt Wenn sich einige der Ordner auf einem Laufwerk mit zu wenig Speicherplatz befinden empfehlen wir dass Sie ein anderes Laufwerk mit mehr freiem Speicherplatz ausw hlen Andernfalls wird die Kompilation m glicherweise verfr ht abgebrochen weil zu wenig freier Speicherplatz auf dem Laufwerk zur Verf gung steht Externe Anwe
163. tifizierung Client Konfiguration Zonen sind eine Reihe von Netzwerkadressen die eine logische Gruppe bilden Jeder Adresse in einer Gruppe werden hnliche Regeln zugewiesen die zentral f r die Gruppe festgelegt werden k nnen Ein Beispiel f r eine solche Gruppe ist die vertrauensw rdige Zone Die vertrauensw rdige Zone ist eine Gruppe von Netzwerkadressen die als vertrauensw rdig eingestuft und durch die Personal Firewall in keiner Weise blockiert werden Diese Zonen k nnen durch Klicken auf die Schaltfl che Neu auf der Registerkarte Zonen im Einstellungsfenster f r Zonen und Regeln konfiguriert werden Geben Sie einen Namen und eine Beschreibung f r dieZone ein und f gen Sie eine Remote IP Adresse hinzu indem Sie auf die Schaltfl che IPv4 Adresse hinzuf gen klicken 4 2 6 1 Netzwerkauthentifizierung Die vertrauensw rdige Zone wird durch die lokale IP Adresse der Netzwerkkarte identihziert Mobile Computer melden sich oftan Netzwerken mit IP Adressen an die jenen der vertrauensw rdigen Netzwerke gleichen Werden die Einstellungen f r die vertrauensw rdige Zone nicht manuell auf Maximaler Schutz gesetzt verwendet die Personal Firewall weiterhin den Modus Zugriff zulassen Um solche Situationen zu vermeiden sucht die Zonenauthentifizierung nach einem bestimmten Server im Netzwerk und verwendet zur Serverauthentifizierung eine asymmetrische Verschl sselung RSA Die Authentifizierung wird f
164. tkomprimierter Dateien oder die Aktivierung der erweiterten Heuristik im Modul Echtzeit Dateischutz dazu f hren dass das System langsamer arbeitet normalerweise werden mit diesen Methoden nur neu erstellte Dateien gepr ft Es wird daher empfohlen die Standard Parameter f r ThreatSense in allen Modulen unver ndert beizubehalten nderungen sollten nurim Modul Pr fen des Computers vorgenommen werden 4 1 7 1 Einstellungen f r zu pr fende Objekte Im Bereich Objekte k nnen Sie festlegen welche Computerkomponenten und Dateien auf Schadcode gepr ft werden sollen 1 Systembereiche Boot MBR 7 j E Mail Dateien Selbstentpackende Archive Laufzeitkomprimierte Dateien W W u m W v u Arbeitsspeicher Pr fung des Arbeitsspeichers auf m gliche Bedrohungen Boots Sektoren Pr fung der Boot Sektoren auf Viren im Master Boot Record Dateien Pr fung der g ngigen Dateitypen Programm Bild Audio Video Datenbankdateien usw E Mail Dateien Pr fung von Dateien die E Mail Nachrichten enthalten Archive Pr fung von komprimierten Archivdateien rar zip arj tar usw Selbstentpackende Archive Pr fung von Dateien in selbstentpackenden Archiven liegen in der Regel mit der Erweiterung exe vor Laufzeitkomprimierte Dateien Laufzeitkomprimierte Dateien anders als Standard Archivtypen werden im Arbeitsspeicher dekomprimiert zus tzlich zu statisch laufzeitkomprimierte
165. uf gen E Mail Adressen von Personen mit denen der Benutzer haufig kommuniziert k nnen in die Liste sicherer Adressen die sog Whitelist aufgenommen werden Auf diese Weise wird sichergestellt dass keine Nachricht die von einer Adresse aus der Whitelist stammt als Spam eingestuft wird Um der Whitelist eine neue Adresse hinzuzuf gen klicken Sie mit der rechten Maustaste auf die entsprechende E Mail Nachricht und w hlen Sie im Kontextmen unter ESET Smart Security Zur Whitelist hinzuf gen Alternativ k nnen Sie oben in Ihrem E Mail Programm in der ESET Symbolleiste die Option Vertrauensw rdige Adresse w hlen Bei Spam Adressen k nnen Sie genauso vorgehen Jede E Mail von einer in der Blacklist aufgef hrten E Mail Adresse wird als Spam eingestuft 4 3 1 2 E Mails als Spam einstufen Jede im E Mail Programm angezeigte Nachricht kann als Spam eingestuft werden Verwenden Sie dazu entweder das Kontextmen Klick mit der rechten Maustaste gt ESET Smart Security gt Ausgew hlte E Mails als Spam einstufen oder klicken Sie in der Spam Schutz Symbolleiste von ESET Smart Security in Ihrem E Mail Programm auf Spam Open Print 4 Reply 34 Reply to All ta Forward Follow Up Categorize A Mark as Unread Find All Junk E mail Ausgew hlte E Mail s als Spam einstufen Ausgew hlte E Mail s als KEIN Spam einstufen x Delete 743 Move to Folder Zur Negatiwliste hinzuf gen k Messag
166. ung bestimmter Einstellungen sind Administratorrechte erforderlich E Benutzeroberfl che Warnungen und Hinweise Volle Administratorrechte f r eingeschr nkte Administratorkonten anfordern Versteckte Hinweisfenster f Einstellungen f r Zugriff Z Kontextmen All Proxyserver Lizenzen Remote Administration E Integration mit E Mail Programmen X u 4 Mit ESET Smart Security arbeiten 41 Viren und Spyware Schutz Virenschutzl sungen bieten durch berwachung der Daten E Mail und Internet Kommunikation Schutz vor b sartigen Systemanpgriffen Wird eine Bedrohung durch Schadcode erkannt kann das Virenschutz Modul den Code unsch dlich machen indem es zun chst die Ausf hrung des Codes blockiert und dann den Code entfernt bzw die Datei l scht oder in die Quarant ne verschiebt 4 1 1 Echtzeit Dateischutz Der Echtzeit Dateischutz berwacht alle f r den Virenschutz relevanten Systemereignisse Alle Dateien werden beim ffnen Erstellen oder Ausf hren auf dem Computer auf Schadcode gepr ft Der Echtzeit Dateischutz wird beim Systemstart gestartet 4 1 1 1 Pr feinstellungen Der Echtzeit Dateischutz pr ft alle Datentr ger wobei die Pr fung von verschiedenen Ereignissen ausgel st wird Zum Pr fen werden ThreatSense Erkennungsmethoden verwendet siehe Einstellungen f r ThreatSense Das Pr fverhalten kann f r neu erstellte Dateien und vorhandene Dateien variieren Neu erstel
167. ur des Men s im linken Bereich des Hauptfensters von SysInspector W hlen Sie aus dem Kontextmen entweder die Option Alle Bereiche in das Dienste Skript exportieren oder die Option Ausgew hlte Bereiche in das Dienste Skript exportieren 5 4 1 5 2 Struktur des Dienste Skripts In der ersten Zeile des Dateikopfs des Skripts finden Sie Informationen zur Version der Engine ev der Version der Benutzeroberfl che gv und der Log vVersion Iv Anhand dieser Daten k nnen Sie m gliche nderungen an der XML Datei die das Skript erzeugt sowie Inkonsistenzen bei der Ausf hrung aufsp ren Dieser Teil des Skripts sollte nicht ge ndert werden Die brige Datei ist in zwei Abschnitte unterteilt deren Elemente bearbeitet werden k nnen und vom Skript verarbeitet werden Sie k nnen Elemente f r die Verarbeitung markieren indem Sie das Zeichen vor einem Element durch ein Zeichen ersetzen Die einzelnen Abschnitte des Skripts werden durch eine Leerzeile voneinander getrennt Jeder Abschnitt verf gt ber eine Nummer und einen Titel 01 Ausgef hrte Prozesse Dieser Abschnitt enth lt eine Liste aller auf dem System ausgef hrten Prozesse Jeder Prozess ist durch seinen UNC Pfad sowie seinen CRC 16 Hash Code in Sternchen gekennzeichnet Beispiel 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FDO08 C Windows system32 module32 exe CF8A as In die
168. uration auf lokalen Computern die versuchen Update Dateien vom Update Mirror herunterzuladen oder eine Kombination der angegebenen Gr nde Hier erhalten Sie einen berblick ber die am h ufigsten auftretenden Probleme bei Updates von einem Update Mirror e ESET Smart Security meldet einen Fehler bei der Verbindung mit dem Mirror Server Wahrscheinlich wird dieser Fehler durch falsche Angaben zum Update Server Netzwerkpfad zum Mirror Ordner verursacht von dem die lokalen Computer Updates herunterladen Um den Ordner zu berpr fen klicken Sie unter Windows auf Start gt Ausf hren geben den Ordnernamen ein und klicken auf OK Daraufhin sollte der Inhalt des Ordners angezeigt werden e ESET Smart Security verlangt einen Benutzernamen und ein Passwort Es wurden wahrscheinlich falsche Authentifizierungsdaten Benutzername und Passwort im Bereich Update angegeben Benutzername und Passwort werden f r den Zugriff auf den Update Server verwendet ber den das Programm aktualisiert wird Vergewissern Sie sich dass die Authentifizierungsdaten korrekt und im richtigen Format eingegeben sind Verwenden Sie das Format Domain Benutzername bzw Arbeitsgruppe Benutzername und die entsprechenden Passw rter Auch wenn alle auf den Mirror Server zugreifen k nnen sollten Sie bedenken dass deshalb nicht jedem beliebigen Benutzer der Zugriff gew hrt wird Alle umfasst keine nicht autorisierten Benutzer sondern bedeutet
169. us ist die Best tigung der Installation Klicken Sie dazu auf die Schaltfl che Installieren Einstellungen f r Internetverbindung festlegen Bereit zur Installation Der Setup Assistent ist bereit mit der Installation zu beginnen W hlen Sie die Einstellungen f r Ihre Internetverbindung Wenn Sie nicht sicher sind w hlen Sie Einstellungen aus der Systemsteuerung verwenden an In um die Installation zu starten Wenn Sie die be Ken nenn klicken Sie auf Abbrechen Mir ist nicht bekannt ob meine Internetwerbindung einen Proxyserver verwendet Einstellungen aus der Systemsteuerung verwenden empfohlen Keinen Proxyserver verwenden Ich nutze einen Proxyserver Siz Wenn Sie einen Proxyserver verwenden muss dieser richtig konfiguriert sein damit die Virensignaturen ordnungsgem aktualisiert werden k nnen Falls Sie nicht wissen ob Sie einen Proxyserver f r Internetverbindungen verwenden w hlen Sie die Standardeinstellung Mir ist nicht bekannt ob meine Die benutzerdefinierte Installation ist f r erfahrene Benutzer Internetverbindung einen Proxyserver verwendet Internet geeignet die w hrend der Installation spezielle Einstellungen Explorer Einstellungen verwenden und klicken Sie auf Weiter vornehmen m chten Falls Sie keinen Proxyserver verwenden aktivieren Sie die entsprechende Option 2 2 Benutzerdefinierte Installation Zun chst wird das Zielverzeichnis f r die Install
170. usgehen Automatischer Filtermodus mit Ausnahmen benutzerdefinierte Regeln Entspricht dem automatischen Filtermodus erm glicht jedoch das Hinzuf gen benutzerdefinierter Regeln Interaktiver Filtermodus Erm glicht die exakt auf Ihre Bed rfnisse zugeschnittene Konfiguration der Personal Firewall Bei jeder Verbindung f r die keine Regel besteht wird ein Dialogfenster mit einem Hinweis auf die unbekannte Verbindung angezeigt Der Benutzer kann entscheiden ob die Verbindung zugelassen oder blockiert werden soll Diese Auswahl kann als neue Regel f r die Personal Firewall bernommen werden Wird eine neue Regel erstellt werden k nftig alle Verbindungen dieser Art der Regel entsprechend zugelassen oder blockiert 22 Regelbasierter Filtermodus Blockierung aller Verbindungen die nicht durch eine entsprechende Regel zugelassen werden Mit diesem Modus k nnen erfahrene Benutzer Regeln festlegen um nur erw nschte und sichere Verbindungen zuzulassen Alle anderen Verbindungen werden durch die Personal Firewall blockiert Trainingsmodus Regeln werden automatisch erstellt und gespeichert Dieser Modus ist f r die anf ngliche Konfiguration der Personal Firewall geeignet Es ist keine Benutzerinteraktion erforderlich da ESET Smart Security die Regeln entsprechend der vordefinierten Parameter speichert Der Trainingsmodus ist nicht sicher und sollte nur verwendet werden bis alle Regeln f r die erforderlichen Verbindungen erstell
171. utzers geh rt wird die E Mail als rechtm ig eingestuft da sich bei Absendern aus der eigenen Kontaktliste die Gesamtwahrscheinlichkeit f r Spam verringert 6 3 4 3 Whitelist Im Allgemeinen handelt es sich bei einer Whitelist um eine Liste von Objekten oder Personen die akzeptiert werden oder denen eine Zugriffsberechtigung einger umt worden ist Der Begriff e Mail Whitelist bezeichnet eine Liste von Kontakten von denen der Nutzer Nachrichten erhalten m chte Solche Whitelists beruhen auf Stichw rtern nach denen E Mail Adressen Domain Namen oder IP Adressen durchsucht werden Ist bei einer Whitelist der Exklusiv Modus aktiviert werden Nachrichten von jeder anderen Adresse Domain oder IP Adresse zur ckgewiesen Ist dieser Modus jedoch nicht aktiviert werden solche Nachrichten nicht etwa gel scht sondern auf andere Art und Weise gepr ft Eine Whitelist beruht somit auf einem Prinzip das dem einer Blacklist entgegengesetzt ist Im Vergleich zu Blacklists sind Whitelists relativ pflegeleicht Es wird empfohlen sowohl eine Whitelist als auch eine Blacklist zu verwenden damit Spam effektiver gefiltert werden kann 50 6 3 4 4 Blacklist Eine Blacklist bezeichnet im Allgemeinen eine Liste unerw nschter oder verbotener Personen oder Objekte In der virtuellen Welt handelt es sich um eine Technik die das Annehmen von E Mail Nachrichten aller Absender erlaubt die nicht in einer solchen Liste stehen Es gibt
172. ver gesendet der sie an ESET weiterleitet Bei Auswahl der Option Direkt an ESET werden alle verdachtigen Dateien und statistischen Daten direkt aus dem Programm an ESET gesendet amp ber Remote Administrator oder direkt an ESET ber Remote Administrator Direkt an ESET Jetzt einreichen Cache 1 Anzahl der zu bemmittelnden Dateien 0 V Erstellen von Logs aktivieren Wenn Dateien vorhanden sind die noch gesendet werden m ssen ist die Schaltfl che Jetzt senden in diesem Einstellungsfenster aktiviert Klicken Sie auf diese Schaltfl che um die Dateien und statistischen Daten direkt zu senden Aktivieren Sie die Option Erstellen von Logs aktivieren um Informationen ber das Senden von Dateien und statistischen Daten aufzuzeichnen Bei jeder bertragung einer verd chtigen Datei oder statistischer Informationen wird ein Eintrag im Log erstellt 4 10 Remoteverwaltung Die Remoteverwaltung ist ein leistungsf higes Tool um Sicherheitsrichtlinien umzusetzen und einen berblick ber die Sicherheit im gesamten Netzwerk zu erhalten Als besonders sinnvoll erweist sie sich bei gr eren Netzwerken Die Remoteverwaltung bringt nicht nur ein h heres Ma an Sicherheit mit sich sondern erm glicht auch die benutzerfreundliche Verwaltung von ESET Smart Security auf Clientcomputern Die Optionen des Dialogfensters Remoteverwaltung k nnen ber das Hauptfenster von ESET Smart Security aufgerufen w
173. von Informationen zu der im Hauptmen ausgew hlten Option Im Folgenden werden die Schaltfl chen des Hauptmen s beschrieben Schutzstatus In benutzerfreundlicherForm werden Informationen zum Schutzstatus von ESET Smart Security angezeigt Wenn der erweiterte Modus aktiviert ist wird der Status aller Schutzmodule angezeigt Klicken Sie auf ein Modul um dessen aktuellen Status anzuzeigen Pr fen des Computers In diesem Abschnitt kann bei Bedarf eine Pr fung des Computers gestartet werden Update W hlen Sie diese Option um das Update Modul aufzurufen mit dem Updates f r Programme verwaltet werden k nnen Einstellungen W hlen Sie diese Option um die Sicherheitsstufe Ihres Computers anzupassen Im erweiterten Modus werden zus tzlich die Untermen s f r Viren und Spyware Schutz Personal Firewall und Spam Schutz Modul angezeigt Extras Diese Option steht nur im erweiterten Modus zur Verf gung Sie erlaubt den Zugriff auf Log Dateien Quarantane und den Taskplaner Hilfe und Support W hlen Sie diese Option um auf die Datenbank und die Website von ESET zuzugreifen oder den Kundendienst anzufordern Innerhalb der Benutzeroberfl che von ESET Smart Security kann der Benutzer zwischen dem Standardmodus und dem erweiterten Modus wechseln Um zwischen diesen Einstellungen umzuschalten nutzen Sie den Link Anzeige unten links im Hauptbildschirm von ESET Smart Security Klicken Sie auf diese Schaltfl che um den g
174. w rdigen Zone kann ein Sicherheitsrisiko f r Ihren Computer darstellen HINWEIS Computer innerhalb der vertrauensw rdigen Zone erhalten standardm ig Zugriff auf freigegebene Dateien und Drucker die RPC Kommunikation ist aktiviert und Remotedesktopverbindungen sind ebenfalls m glich 3 4 Einstellungen f r den Proxyserver Wenn Sie einen Proxyserver nutzen um die Internetverbindung eines Systems zu vermitteln auf dem ESET Smart Security verwendet wird so muss dies in den erweiterten Einstellungen F5 angegeben werden Um das Konfigurationsfenster Proxyserver zu ffnen klicken Sie unter Erweiterte Einstellungen auf Allgemein gt Proxyserver Aktivieren Sie das Kontrollk stchen Folgenden Proxyserver verwenden und geben Sie die IP Adresse und den Port des Proxyservers sowie die Authentifizierungsdaten ein ne Tee Eee Einstellungen FPro ysenfer ee Proxyserver vermitteln zwischen Arbeitsplatzcomputern und dem Internet Wenn ESET Smart Security einen Proxyserver verwenden soll geben Sie bitte nachfolgend die erforderlichen Daten ein Proxyserwer benutzen Proxyserver Port 3128 Proxyserver erfordert Authentifizierung Benutzername Passwort Proxyserver automatisch erkennen GE Wenn Ihnen diese Informationen nicht zur Verf gung stehen k nnen Sie versuchen die Proxyservereinstellungen f r ESET Smart Security automatisch erkennen zu lassen Dazu klicken Sie auf Proxyserver automatis
175. weise bei fehlerhafter Ausf hrung des Programms Wenn ESET Smart Security ein Problem bei einem der Schutzmodule entdeckt wird dies im Fenster Schutzstatus gemeldet Hier finden Sie auch eine m gliche L sung f r das Problem Benutzeroberfl chew Einstellungenw Toolsw Hilfew ESET Smart Security 4 B NG B Maximaler Schutz ist nicht gew hrleistet Aktivit t beobachten ns Netzwerkverbindungen Statistiken Virenschutz ist momentan deaktiviert Echtzeit Dateischutz deaktiviert durch Benutzer Computer ist momentan nicht gegen qQ Computer pr fen Bedrohungen gesch tzt Echtzeit Dateischutz aktivieren ga Update Viren und Spyware Schutz Personal Firewall Einstellungen v Spam Schutz g Tools Angriffe blockiert 0 Version der Signaturdatenbank 3789 20090122 Hilfe und Support Lizenz g ltig bis 2 3 2009 Ansicht Erweiterter Modus ndern we protect your digital worlds Wenn sich ein Problem nicht anhand der Liste bekannter Probleme und L sungen beheben l sst klicken Sie auf Hilfe und Support um die Hilfedateien aufzurufen oder in der Datenbank zu suchen Wenn Sie auch hier keine L sung finden k nnen Sie eine Kundendienstanfrage an den ESET Kundendienst senden Auf Grundlage dieser R ckmeldungen k nnen unsere Spezialisten Ihre Fragen schnell beantworten und Sie effektiv beraten 3 2 Einstellungen f r Updates Updates der Signaturdatenbank und Updates von Programmkomponenten sind ein wicht
176. werden alle Dateien beim ffnen Ausf hren oder Erstellen gepr ft Wir empfehlen Ihnen die Standardeinstellungen beizubehalten So verf gen Sie ber maximalen Echtzeit Dateischutz auf Ihrem Computer ber die Option Diskettenzugriff k nnen Sie den Bootsektor einer Diskette pr fen wenn auf das entsprechende Laufwerk zugegriffen wird ber die Option Herunterfahren k nnen Sie die Festplatten Bootsektoren beim Herunterfahren des Computers pr fen Auch wenn Boot Viren heutzutage selten sind sollten Sie diese Optionen dennoch aktivieren da die Gefahr der Infektion durch einen Boot Virus aus alternativen Quellen durchaus besteht 4 1 1 1 3 Zus tzliche ThreatSense Einstellungen f r neu erstellte und ge nderte Dateien Die Wahrscheinlichkeit einer Infektion ist bei neu erstellten oder ge nderten Dateien vergleichsweise h her als bei schon l nger vorhandenen Dateien F r die Pr fung dieser Dateien werden daher zus tzliche Parameter herangezogen Neben gew hnlichen Pr fmethoden auf Signaturbasis werden erweiterte heuristische Verfahren verwendet wodurch die Erkennungsrate deutlich steigt Es werden nicht nur neu erstellte Dateien sondern auch selbstentpackende Dateien SFX und laufzeitkomprimierte Dateien intern komprimierte ausf hrbare Dateien gepr ft Standardm ig werden Archive bis zur 10 Verschachtelungstiefe gescannt und unabh ngig von der tats chlichen Gr e berpr ft Deaktivieren Sie die Option Stand
177. werden aufgefordert ein Produkt zu erwerben das Sie nicht bestellt haben Falls Sie das Produkt dennoch kaufen m chten pr fen Sie ob der Absender ein vertrauensw rdiger Anbieter ist fragen Sie beim Hersteller nach e Einige W rter sind falsch geschrieben um den Spamfilter zu umgehen beispielsweise vaigra statt viagra 6 3 4 1 Regeln Bei Spam Schutz L sungen und E Mail Programmen dienen Regeln der Steuerung von E Mail Funktionen Regeln setzen sich aus zwei logischen Teilen zusammen 1 einer Bedingung z B einer eingehenden Nachricht von einer bestimmten Adresse 2 einer Aktion z B dem L schen der Nachricht oder dem Verschieben der Nachricht in einen bestimmten Ordner Je nach Spam Schutz L sung gibt es unterschiedlich viele Regeln und Kombinationsm glichkeiten Regeln dienen als Ma nahme gegen Spam unerw nschte E Mail Nachrichten Typische Beispiele sind e 1 Bedingung Eine eingehende E Mail Nachricht enth lt einige der W rter die haufig in Spam Nachrichten vorkommen 2 Aktion Nachricht l schen e 1 Bedingung Eine eingehende E Mail Nachricht enth lt einen Anhang mit der Erweiterung EXE 2 Aktion Anhang l schen und Nachricht dem Postfach zustellen e 1 Bedingung Der Absender einer eingehenden Nachricht ist Ihr Arbeitgeber 2 Aktion Nachricht in den Ordner Gesch ftlich verschieben Wir empfehlen Ihnen in Spam Schutz Programmen verschiedene Regeln miteinander zu kombinieren
178. y ee Risikostufe 1 9 Statusbereich Ausgef hrte Prozesse Benutzername NT AUTHORITASYS FL Dateidetails NT AUTHORIM SYS ber NT AUTHORIMSYS NT AUTHORIM SYS vista pd peter NT AUTHORIM SYS csrss exe NT AUTHORIN SYS wininit exe 1 estss exe i winlogon exe 4 m Kein Element mit Dateizuordnung ausgew hlt Log Status 5 4 1 1 Programmsteuerung Dieser Abschnitt enth lt die Beschreibung aller Programmsteuerungen die in ESET SysInspector verf gbar sind Datei Indem Sie hier klicken k nnen Sie Ihren aktuellen Berichtsstatus zur sp teren Pr fung speichern oder einen zuvor gespeicherten Bericht ffnen Wenn Sie Ihren Bericht ver ffentlichen m chten empfehlen wir diesen amp quot in zum Senden geeigneter Form zu generieren In dieser Form sind im Bericht keine vertraulichen Informationen enthalten Hinweis Sie k nnen zuvor gespeicherte ESET SysInspector Berichte ffnen indem Sie diese einfach per Drag and Drop in das Hauptfenster verschieben Verzeichnisbaum Erm glicht Ihnen das Erweitern oder Schlie en s mtlicher Knoten Liste Enth lt Funktionen zur leichteren Navigation innerhalb des Programms sowie verschiedene andere Funktionen etwa f r die Online Informationssuche Wichtig Rot hervorgehobene Elemente sind unbekannt Deshalb werden Sie vom Programm als potenziell gef hrlich gekennzeichnet Wenn ein Element rot markiert ist bedeutet dies
179. zu einem System zu verschaffen um dort den gew nschten Schaden anzurichten Der Begriff Trojaner ist zu einem sehr allgemeinen Begriff geworden der jegliche Form von Schadsoftware beschreibt die nicht einer bestimmten Kategorie zugeordnet werden kann Aus diesem Grund wird die Kategorie Trojaner oft in mehrere Gruppen unterteilt Die bekanntesten davon sind e Downloader Ein b sartiges Programm zum Herunterladen von Schadsoftware aus dem Internet e Dropper Trojaner der auf angegriffenen Computern weitere Malware absetzt droppt e Backdoor Anwendung die Angreifern Zugriff auf ein System verschafft um es zu kontrollieren e Keylogger Programm das die Tastenanschl ge eines Benutzers aufzeichnet und die Informationen an Angreifer sendet e Dialer Dialer sind Programme die Verbindungen zu teuren Einwahlnummern herstellen Dass eine neue Verbindung erstellt wurde ist f r den Benutzer nahezu unm glich festzustellen Dialer sind nur eine Gefahr f r Benutzer von Einwahlmodems Darum werden Dialer auch nur noch selten eingesetzt Trojaner sind in der Regel ausf hrbare Dateien mit der Erweiterung exe Wenn auf Ihrem Computer eine Datei als Trojaner identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt Zu den bekanntesten Trojanern z hlen NetBus Trojandownloader Small ZL Slapper 6 1 4 Rootkits Rootkits sind b sartige Programme die Hackern
180. zugegriffen werden Mit den Elementen der Benutzeroberfl che kann der erweiterte Modus ein und ausgeschaltet werden Im erweiterten Modus werden erweiterte Einstellungen und zus tzliche Steuerelemente f r ESET Smart Security angezeigt Die Grafische Benutzeroberfl che sollte deaktiviert werden wenn durch die grafischen Elemente die Leistung des Computers beeintr chtigt wird oder andere Probleme auftreten Auch bei sehbehinderten Benutzern kann die grafische Oberfl che deaktiviert werden da Konflikte mit Spezialanwendungen zum Lesen von Text auf dem Bildschirm auftreten k nnen Wenn ESET Smart Security ohne Anzeige des Startbilds gestartet werden soll deaktivieren Sie die Option Startbild anzeigen Oben im Hauptfenster von ESET Smart Security befindet sich ein Standardmen das mit der Option Standardmen verwenden aktiviert oder deaktiviert werden kann Wenn die Option Quickinfo anzeigen aktiviert ist wird f r jede Option ber die der Mauszeiger bewegt wird eine kurze Beschreibung angezeigt Mit der Option Aktives Steuerelement ausw hlen wird jedes Element hervorgehoben das sich im aktiven Bereich des Mauszeigers befindet Das hervorgehobene Element kann durch einen Mausklick aktiviert werden Um die Geschwindigkeit der animierten Effekte zu steigern oder zu reduzieren w hlen Sie die Option Animierte Steuerelemente verwenden und bewegen Sie den Schieber Geschwindigkeit nach rechts oder links Um animierte Symbol
Download Pdf Manuals
Related Search
Handbuch handbuch handbuch pdf handbuch englisch handbuch gba handbuch canon pixma handbuch lobbyregister handbuch der physik handbuch windows 11 handbuch soziales aargau handbuch einer anstandsdame handbuch soziale arbeit handbuch der weltlichen handbuch bankbilanz handbuch grundbuchamt bern handbuch auf englisch handbuch vorlage handbuch binnenschifffahrtsfunk 2025 handbuch des arbeitgebers handbuch betriebliche grundbildung handbuch peugeot 3008 handbuch einer anstandsdame staffel 2 handbuch didaktik des sachunterrichts handbuch hyundai tucson 2025 deutsch
Related Contents
getting_started 1.0.0090a Zylinder Apparecchi per facciate IP65 Istruzioni per l`uso rooftop package air conditioner installation Driver DNP 3.0 Mestre AL-2743 Samsung 932NWEPLUS Kullanıcı Klavuzu PDF Brugervejledning DD Article cimetière P. HEW-KIAN-CHONG 商品取扱説明書 - ECOGLASS Herunterladen Copyright © All rights reserved.
Failed to retrieve file