Home
        1. ESET Cyber Security Pro
         Contents
1.        unensseesssensssenssnennsnsnnnnennnnnennennnnnnnnnnnnn 6  Schutzstatus pr  fen    6    Vorgehensweise bei fehlerhafter Ausf  hrung des                    Programms  nissan 6  Computerschutz  Viren  und Spyware Schutz       nunnnsessessensensensnnnennennnnnennnnnnnnnnnnn 7  6 1 1 Allgemein  acer 7  6 1 1 1 Ausschlussfilter    1  6 1 2 Systemstart Schutz       el  6 1 3 Echtzeit Dateischutz        neeeeene  Bl  6 1 3 1 Pr  fen beim  Pr  fen bei Ereignis     8  6 1 3 2 Erweiterte Einstellungen               unnnnen 8  6 1 3 3 Wann sollten die Einstellungen f  r den   Echtzeit Dateischutz ge  ndert werden                  8  6 1 3 4 Echtzeit Dateischutz pr  fen    8  6 1 3 5 Vorgehensweise bei fehlerhaftem   Echtzeit Datei schutz    een 8  6 1 4 On Demand Pr  fung    nneessenesensnenenennennnennnenennnnen nn 8  6 1 4 1 PrOtungstyB ars er a E 9  6 14 11  SM  rkPr  fine ausiriiaeseniieiiein 9  6 1 4 1 2 Pr  fen mit speziellen Einstellungen                  9  6 1 4 2 Zu pr  fende Objekte     unnsesneeseesnenenensnennnennnnnnennnnnnnen 9  6 1 4 3 Pr  f profil Erpse aren eE nee 9  6 1 5 ThreatSense Einstellungen      10  6 1 5 1 Objekte    nenoriai   10  6 1 5 2 Optionen      10  6 1 5 3 S  ubern                  10  6 1 5 4 Erweiterungen    atl  6 1 5 5 GrENZEN  u       11  6 1 5 6 SOHStIge   nein 11  6 1 6 Eingedrungene Schadsoftware wurde    Erkam E snina aeaa a AEAEE ARSEN       Pr  fen und Sperren von Wechselmedien    Pihishine  Schutz  ussissscmiresnsiissnnunsnnnunnunn 1
2.      s  ubern    wird das gesamte Archiv nur gel  scht  wenn es  ausschlie  lich infizierte Dateien enth  lt  Archive  die auch  nicht infizierte Dateien enthalten  werden also nicht gel  scht   Die Option Automatisch s  ubern sollten Sie hingegen mit  Bedacht einsetzen  da in diesem Modus alle Archive gel  scht  werden  die mindestens eine infizierte Datei enthalten  und  zwar unabh  ngig vom Status der   brigen Archivdateien     6 2 Pr  fen und Sperren von Wechselmedien  ESET Cyber Security Pro unterst  tzt eine On Demand Pr  fung    von angeschlossenen Wechselmedien  CD  DVD  USB  iOS   Ger  te usw       CYBER SECURITY PRO    Neues Ger  t erkannt  NO NAME    Einh  ngen unter   Volumes NO NAME    Einstellungen f  r Wechselmedien Sperre    _  Auswahl dauerhaft anwenden     Keine Akon   EEE    12    Auf Wechselmedien kann sich Schadcode befinden  der eine  Gefahr f  r Ihren Computer darstellt  Um Wechselmedien zu  sperren  klicken Sie im Hauptfenster auf Einstellungen f  r  Wechselmedien Sperre  siehe Abbildung oben  oder  Einstellungen  gt  Erweiterte Einstellungen  gt  Medien und  aktivieren Sie die Option Sperre f  r Wechselmedien  aktivieren  Um den Zugriff auf bestimmte Medientypen  zuzuzulassen  deaktivieren Sie das dazugeh  rige  Kontrollk  stchen     HINWEIS  Wenn Sie den Zugriff auf externe CD ROM   Laufwerke  die   ber ein USB Kabel an Ihren Computer  angeschlossen sind  zulassen m  chten  deaktivieren Sie die  Option CD ROM     7  Phishing Schutz    Der Ausdruck Ph
3.    24  15 2 2 DNS Poisoning         24  15 2 3 P  rtscansun  mseaeie  24  15 2 4 TCP Desynichronis  ation    sscanscessseisners  nensssnennniessanenen 24  15 2 5 SMB Relaisen oee E EENE 25  15 2 6 ICMP Angri f ereire Ea 25  15 3  E Mail  dnasreskansnkenereeeeeneiventkeresittsntts    een 25  15 3 1 Werbung esiaren arrera aa a aR EER aeaa 25  15 3 2 HOAXES orosenie arain iedit iaar 26  15 3 3 Phishing  rs 26  15 3 4 Erkennen von Spam     eeeeeeeneeennennenennennnnennnnnnnn nennen 26    1  ESET Cyber Security Pro    ESET Cyber Security Pro stellt eine neue Herangehensweise an  integrierte Computersicherheit dar  Die aktuelle Version des  ThreatSense   Pr  fmoduls bietet in Kombination mit dem E   Mail Client Schutz  der Personal Firewall und einer  Kindersicherung schnellen  pr  zisen Schutz f  r Ihren  Computer  Das Ergebnis ist ein intelligentes System  das Ihren  Computer fortw  hrend auf externe Angriffe und das  Eindringen von Schadsoftware   berwacht     ESET Cyber Security Pro istals umfassende Sicherheitsl  sung  das Ergebnis unserer langj  hrigen Entwicklungsarbeit f  r  maximalen Schutz bei minimaler Systembelastung  Seine auf  k  nstlicher Intelligenz basierenden  zukunftsweisenden  Technologien sind in der Lage  das Eindringen von Viren   W  rmern  Trojanern  Spyware  Adware und Rootkits sowie  andere Angriffe aus dem Internet proaktiv zu verhindern  ohne  die Systemleistung zu beeintr  chtigen oder den Betrieb Ihres  Computers zu st  ren     1 1 Neuerungen    Im Ver
4.   feststellen  ob ein Update erforderlich ist  Um ein Update  manuell zu starten  klicken Sie auf Signaturdatenbank  aktualisieren     Wenn keinerlei Zwischenf  lle beim Update Download  auftreten  wird im Update Fenster der Hinweis  Signaturdatenbank ist auf dem neuesten Stand angezeigt   Wenn das Update der Signaturdatenbank fehlschl  gt  sollten  Sie die Update Einstellungen 16    berpr  fen  Die h  ufigste  Fehlerursache sind falsch eingegebene Lizenzdaten   Benutzername Passwort  oder fehlerhaft konfigurierte    Verbindungseinstellungen PRA    Die Versionsnummer der Signaturdatenbank wird hier  ebenfalls angezeigt  Diese Nummer ist ein aktiver Link zur  ESET Website  auf der alle Signaturen aufgef  hrt werden  die  bei dem entsprechenden Update hinzugef  gt wurden     HINWEIS  Den Benutzernamen und das Passwort erhalten Sie  von ESET  nachdem Sie ESET Cyber Security Pro gekauft haben     11 1 Einstellungen f  r Updates    Zur Anmeldung beim ESET Update Server verwenden Sie den  Benutzernamen und das Passwort  die beim Kauf erzeugt und  Ihnen zugestellt wurden     Um den Testmodus zu aktivieren  d  h  Updates vor ihrer  offiziellen Ver  ffentlichung herunterzuladen   klicken Sie auf  Einstellungen  gt  Erweiterte Einstellungen  oder dr  cken cmd      gt  Update  klicken neben Erweiterte Einstellungen auf  Einstellungen und aktivieren das Kontrollk  stchen Testmodus  aktivieren  Der Testmodus sollte nur aktiviert werden  wenn  ein fr  hzeitiges Update verf  gbar ist  mit d
5.   hwarnsystem ist ESET beim  Auftauchen neuer Infiltrationen immer auf dem neuesten  Stand und kann seine Kunden schneller sch  tzen  Neue  Bedrohungen werden zur Analyse und Verarbeitung an das  ESET Virenlabor   bermittelt und dann zur Signaturdatenbank  hinzugef  gt  Standardm    ig ist die Option Live Grid   Fr  hwarnsystem aktivieren aktiviert  Wenn Sie genauere  Einstellungen f  r die   bermittlung verd  chtiger Dateien  vornehmen m  chten  klicken Sie auf Einstellungen  Weitere  Informationen finden Sie im Abschnitt Live Grid  20    Sonderanwendungen   Im n  chsten Schritt der Installation wird die Pr  fung auf Evtl   unerw  nschte Anwendungen konfiguriert  Bei eventuell  unerw  nschten Anwendungen handelt es sich um Programme   die zwar nicht unbedingt Sicherheitsrisiken in sich bergen   jedoch negative Auswirkungen auf das Verhalten Ihres  Computers haben k  nnen  Diese Anwendungen sind oft mit  anderen Programmen geb  ndelt und daher w  hrend des  Installationsvorgangs schwer erkennbar  Obwohl bei solchen  Anwendungen w  hrend der Installation gew  hnlich eine  Benachrichtigung angezeigt wird  k  nnen sie auch leicht ohne  Ihre Zustimmung installiert werden     Personal Firewall  Filttermodus   Im letzten Schritt k  nnen Sie einen Filtermodus f  r die  Personal Firewall ausw  hlen  Weitere Informationen finden  Sie unter Filtermodi   12     Nach der Installation von ESET Cyber Security Pro sollte der  Computer auf Schadcode gepr  ft werden  Klicken Sie dazu im  Haup
6.  Bedrohungen verbessern     Das Live Grid Fr  hwarnsystem sammelt Daten   ber neue  Bedrohungen  die auf Ihrem Computer erkannt wurden  Dazu  k  nnen auch Proben oder Kopien einer Datei geh  ren  in der  eine Bedrohung aufgetreten ist  der Pfad zu dieser Datei  der  Dateiname  Datum und Uhrzeit  der Prozess    ber den die  Bedrohung auf Ihrem Computer in Erscheinung getreten ist   und Informationen zum Betriebssystem des Computers     Auch wenn es m  glich ist  dass das ESET Virenlabor auf diese  Weise gelegentlich einige Informationen   ber Sie oder Ihren  Computer erh  lt  zum Beispiel Benutzernamen in einem  Verzeichnispfad usw    werden diese Daten f  r keinen anderen  Zweck als zur Verbesserung der unmittelbaren Reaktion auf  neue Bedrohungen verwendet     Zum Zugriff auf die Live Grid Einrichtung klicken Sie im  Hauptmen   auf Einstellungen  gt  Erweiterte Einstellungen       oder cmd   dr  cken   gt  Live Grid  W  hlen Sie Live Grid   Fr  hwarnsystem aktivieren aus  um Live Grid zu aktivieren   Klicken Sie dann neben Erweiterte Einstellungen auf  Einstellungen        12 5 1 Live Grid Einstellungen    Standardm    ig ist ESET Cyber Security Pro so konfiguriert   dass verd  chtige Dateien zur weiteren Analyse an das ESET   Virenlabor gesendet werden  Wenn Sie solche Dateien nicht  automatisch einreichen m  chten  deaktivieren Sie die Option  Verd  chtige Dateien einreichen     Wenn Sie eine verd  chtige Datei finden  k  nnen Sie sie zur  Analyse an unser Virenlabor einre
7.  Dateien im Quarant  neordner k  nnen in einer Tabelle  angezeigt werden  die Datum und Uhrzeit der Quarant  ne  den  Pfad zum urspr  nglichen Speicherort der infizierten Datei   ihre Gr    e in Byte  einen Grund  Hinzugef  gt durch Benutzer      und die Anzahl der Bedrohungen  z  B  bei Archiven  in denen  an mehreren Stellen Schadcode erkannt wurde  enth  lt  Das  Quarant  neverzeichnis   Library Application Support Eset   esets cache quarantine  verbleibt auch nach der  Deinstallation von ESET Cyber Security Pro im System  Die  Quarant  nedateien werden sicher verschl  sselt gespeichert  und k  nnen nach der Reinstallation von ESET Cyber Security  Pro wiederhergestellt werden     12 3 1 Quarant  ne f  r Dateien    ESET Cyber Security Pro kopiert gel  schte Dateien  automatisch in den Quarant  neordner  sofern diese Option  nicht im Warnfenster deaktiviert wurde   Auf Wunsch k  nnen  Sie beliebige verd  chtige Dateien manuell in die Quarant  ne  verschieben  indem Sie auf Quarant  ne klicken  Alternativ  kann auch das Kontextmen   zu diesem Zweck verwendet  werden  Halten Sie die Ctrl Taste gedr  ckt  klicken Siein das  leere Feld  w  hlen Sie Quarant  ne  w  hlen Sie die Datei  diein  die Quarant  ne verschoben werden soll  und klicken Sie auf    ffnen     12 3 2 Wiederherstellen aus Quarant  ne    Dateien aus der Quarant  ne k  nnen auch an ihrem  urspr  nglichen Speicherort wiederhergestellt werden   Verwenden Sie dazu die Schaltfl  che Wiederherstellen  Sie  k  nnen die
8.  Funktion auch   ber das Kontextmen   aufrufen   Halten Sie dazu die Ctrl Taste gedr  ckt  klicken Sie im Fenster  Quarant  ne auf die gew  nschte Datei und w  hlen Sie dann  Wiederherstellen  Das Kontextmen   enth  lt au  erdem die  Option Wiederherstellen nach  mit der Dateien an einem  anderen als ihrem urspr  nglichen Speicherort    wiederhergestellt werden k  nnen     12 3 3 Einreichen von Dateien aus der Quarant  ne    Wenn Sie eine verd  chtige  nicht vom Programm erkannte  Datei in die Quarant  ne verschoben haben oder wenn eine  Datei f  lschlich als infiziert eingestuft wurde  etwa durch die  heuristische Analyse des Codes  und infolgedessen in den  Quarant  neordner verschoben wurde  senden Sie die Datei  zur Analyse an das ESET Virenlabor  Um eine Datei aus der  Quarant  ne zu senden  halten Sie die Ctrl Taste gedr  ckt   klicken Sie auf die Datei und w  hlen Sie aus dem Kontextmen    die Option Datei zur Analyse einreichen     12 4 Ausgef  hrte Prozesse    Die Liste Ausgef  hrte Prozesse zeigt die auf Ihrem Computer  ausgef  hrten Prozesse an  ESET Cyber Security Pro liefert  detaillierte Informationen zu den ausgef  hrten Prozessen  um  Benutzern den Schutz der ESET Live Grid Technologie zu bieten     e Prozess   Name des aktuell auf Ihrem Computer  ausgef  hrten Prozesses  Sie k  nnen s  mtliche ausgef  hrten  Prozesse auch in der Aktivit  tsanzeige   Programme   Dienstprogramme  anzeigen    e Risikostufe   In den meisten F  llen weisen ESET Cyber  Security Pro
9.  Option Anwendung in Dock anzeigen bewirkt  dass das  ESET Cyber Security Pro Symbol    im Mac OS Dock angezeigt  wird und dass Sie mit der Tastenkombination cmd tab  zwischen ESET Cyber Security Pro und anderen ge  ffneten  Anwendungen wechseln k  nnen  Die   nderungen werden beim  n  chsten Start von ESET Cyber Security Pro  in der Regel nach  einem Neustart des Computers  wirksam     Wenn Sie die Option Standardmen   verwenden aktivieren   k  nnen Sie bestimmte Tastaturbefehle  6verwenden und  Standardmen  eintr  ge in der Mac OS Men  leiste  oben am  Bildschirm  anzeigen     Um QuicklInfos f  r bestimmte Optionen in ESET Cyber Security  Pro anzuzeigen  aktivieren Sie Quickinfo anzeigen     Wenn Versteckte Dateien anzeigen aktiviert ist  k  nnen Sieim  Einstellungsbereich Zu pr  fende Objekte der Funktion  Computer pr  fen auch versteckte Dateien sehen und diese  ausw  hlen     13 1 Warnungen und Hinweise    Im Bereich Warnungen und Hinweise k  nnen Sie  konfigurieren  wie Warnungen und Systemhinweise in ESET  Cyber Security Pro behandelt werden     Wenn Sie die Option Warnungen anzeigen deaktivieren   werden keinerlei Warnfenster angezeigt  Dies ist nurin  bestimmten Situationen sinnvoll  F  r die meisten Benutzer  empfiehlt es sich  die Standardeinstellung  aktiviert   beizubehalten     Wenn Sie die Option Hinweise auf dem Desktop anzeigen  aktivieren  werden Warnfenster  die keinen Benutzereingriff  erfordern  auf dem Desktop angezeigt  standardm    ig oben  rechts auf 
10.  Pr  fung eines Objekts zur Verf  gung steht  Wenn hier  ein benutzerdefinierter Wert eingegeben wurde  beendet der  Virenschutz die Pr  fung eines Elements  sobald diese Zeit  abgelaufen ist  und zwar ungeachtet dessen  ob die Pr  fung  abgeschlossen ist oder nicht     e Maximale Verschachtelungstiefe  Legt die maximale Tiefe  der Archivpr  fung fest  Der Standardwert 10 sollte nicht  ge  ndert werden  unter normalen Umst  nden besteht dazu  auch kein Grund  Wenn die Pr  fung aufgrund der Anzahl  verschachtelter Archive vorzeitig beendet wird  bleibt das  Archiv ungepr  ft    e Maximale Dateigr    e    ber diese Option k  nnen Sie die  maximale Dateigr    e der entpackten Dateien festlegen  die  in zu pr  fenden Archiven enthalten sind  Wenn die Pr  fung  aufgrund dieses Grenzwerts vorzeitig beendet wird  bleibt  das Archiv ungepr  ft     6 1 5 6 Sonstige    Smart Optimierung aktivieren   Die Smart Optimierung passt die Einstellungen so an  dass  eine wirksame Pr  fung bei gleichzeitig hoher  Pr  fgeschwindigkeit gew  hrleistet ist  Die verschiedenen  Schutzmodule pr  fen auf intelligente Weise unter Einsatz  verschiedener Pr  fmethoden  Die Smart Optimierung ist  innerhalb des Produkts nicht starr definiert  Das ESET   Entwicklungsteam f  gt st  ndig neue Erg  nzungen hinzu  die  dann   ber die regelm    igen Updates in ESET Cyber Security  Pro integriert werden  Wenn die Smart Optimierung  deaktiviert ist  werden nur die benutzerdefinierten  Einstellungen im ThreatSense Ke
11.  System nimmt Kontakt mit einem  Remotecomputer auf     Wenn eine neue unbekannte Verbindung erkannt wird  sollten  Sie sich gut   berlegen  ob Sie sie zulassen oder blockieren   Ungebetene  unsichere oder unbekannte Verbindungen stellen  ein Sicherheitsrisiko f  r das System dar  Wenn eine solche  Verbindung aufgebaut wurde  empfehlen wir Ihnen  genau auf  den Remotecomputer und die Anwendung  die versucht  auf    Ihren Computer zuzugreifen  zu achten  Viele Infiltrationen  versuchen  an private Daten zu gelangen  solche Daten zu  senden oder weitere Schadprogramme auf den Computer  herunterzuladen  Mit der Personal Firewall k  nnen Sie solche  Verbindungen erkennen und beenden     8 2 1 Erstellen neuer Regeln    Die Registerkarte Regeln enth  lt eine Liste aller Regeln  die  auf den Datenverkehr der einzelnen Anwendungen angewendet  werden  Regeln werden automatisch gem     der Reaktion des  Anwenders bei einer neuen Verbindung hinzugef  gt     Um eine neue Regel zu erstellen  klicken Sie auf Hinzuf  gen   geben einen Namen f  r die Regel ein und ziehen das Symbol  der Anwendung per Drag  amp  Drop in das leere quadratische  Feld  Alternativ k  nnen Sie auf Durchsuchen klicken  um das  Programm im Verzeichnis  Programme zu suchen  Wenn Sie  die Regel auf alle Anwendungen anwenden m  chten  die auf  Ihrem Computer installiert sind  aktivieren Sie die Option Alle  Anwendungen     W  hlen Sie danach die gew  nschte Aktion  Kommunikation  zwischen ausgew  hlter Anwendung und Ne
12.  Versicherungsunternehmen   Solche E   Mails k  nnen sehr echt wirken und sogar Grafiken und  Inhalte von den Unternehmen enthalten  diesienachahmen  sollen  Sie werden unter einem Vorwand  Daten  berpr  fung   Finanztransaktionen  aufgefordert  Ihre pers  nlichen Daten  wie Kontonummern  Benutzernamen oder Kennw  rter  einzugeben  Wenn Sie diese Daten angeben  k  nnen sie  m  helos gestohlen oder missbraucht werden     Banken  Versicherungen und andere seri  se Unternehmen  werden Sie nie nach Ihrem Benutzernamen und Kennwortin  einer ungebetenen E Mail fragen     15 3 4 Erkennen von Spam    Es gibt einige Anzeichen  anhand derer Sie Spam   unerw  nschte E Mails  in Ihrem Postfach erkennen k  nnen   Wenn eine Nachricht zumindest einige der nachfolgenden  Kriterien erf  llt  dann handelt es sich wahrscheinlich um  Spam     e Die Absenderadresse befindet sich nichtin Ihrer  Kontaktliste    e Ihnen wird eine gr    ere Geldsumme in Aussicht gestellt  Sie  sollen jedoch zun  chst eine kleine Summe zahlen     26    Sie werden unter einem Vorwand  Daten  berpr  fung   Finanztransaktionen  aufgefordert  Ihre pers  nlichen Daten  wie Kontonummern  Benutzernamen oder Kennw  rter usw   preiszugeben    Die Nachricht ist in einer fremden Sprache geschrieben   Sie erhalten Werbung f  r ein Produkt  an dem Sie nicht  interessiert sind  Sollten Siesich dennoch zum Kauf  entschlie  en    berpr  fen Sie  dass es sich beim Absender  um einen seri  sen H  ndler handelt  ggf  an den  Originalher
13.  angezeigt     e Log Wartung  nach Aktivieren der Option System Tasks  anzeigen in den Taskplaner Einstellungen    e Pr  fung Systemstartdateien nach Anmeldung des Benutzers   e Pr  fung Systemstartdateien nach Update der  Signaturdatenbank   e Automatische Updates in festen Zeitabst  nden   e Automatische Updates beim Anmelden des Benutzers    Um die Konfiguration eines vorhandenen Standardtasks oder  eines benutzerdefinierten Tasks zu   ndern  halten Sie die Ctrl     Taste gedr  ckt  klicken auf den Task und dann auf Bearbeiten     Alternativ k  nnen Sie den Task  den Sie   ndern m  chten   ausw  hlen und dann auf Task bearbeiten klicken     18    12 2 1 Erstellen von Tasks    Zum Erstellen eines Tasks im Taskplaner klicken Sie auf Task  hinzuf  gen    oder halten die Strg Taste gedr  ckt  klicken auf  das leere Feld und w  hlen dann im Kontextmen   die Option  Hinzuf  gen     Es gibt f  nf Arten von Tasks     e Anwendung starten  e Update   e Log Wartung   e On Demand Pr  fung   e Pr  fung Systemstartdateien   HINWEIS  Wenn Sie Anwendung ausf  hren ausw  hlen   k  nnen Sie Programme mit dem Systembenutzer      nobody        niemand     ausf  hren  Die Berechtigungen zum  Ausf  hren von Anwendungen   ber den Taskplaner werden    ber Mac OS X definiert     Im nachfolgenden Beispiel wird   ber den Taskplaner ein  neues Update Task hinzugef  gt  Updates stellen dieam  h  ufigsten geplanten Tasks dar      1  W  hlen Sie im Dropdownmen   Geplanter Task die Option  Update    2  G
14.  herunterladen     15 2 3 Portscans    Beim Port Scanning wird ein Netzwerkhost auf offene  Computerports untersucht  Ein Portscanner ist eine Software  zur Erkennung solcher Ports     Bei einem Computerport handelt es sich um einen virtuellen  Punkt zur Abwicklung von ein  und ausgehenden Daten  F  r  die Sicherheit spielen Ports eine zentrale Rolle  In einem  gro  en Netzwerk k  nnen die von Portscannern gesammelten  Informationen dazu beitragen  m  gliche Sicherheitsl  cken  ausfindig zu machen  Diese Art der Nutzung ist legitim     Dennoch wird Port Scanning oft von Hackern missbraucht  um  Sicherheitsmechanismen zu unterlaufen  In einem ersten  Schritt werden Pakete an jeden Port gesendet  Aus der Art der  R  ckmeldung l  sst sich ableiten  welche Ports verwendet  werden  Der Portscan selbst verursacht keinen Schaden   Allerdings muss man sich bewusst sein  dass auf diese Weise  Sicherheitsl  cken aufgedeckt werden k  nnen und Angreifer  dadurch die M  glichkeit haben  die Kontrolle   ber  Remotecomputer zu   bernehmen     Netzwerkadministratoren wird geraten  alleinaktiven Ports zu  sperren und alle aktiven Ports vor unerlaubtem Zugriff zu  sch  tzen     15 2 4 TCP Desynchronisation    TCP Desynchronisation ist eine Methode  die bei TCP   Hijacking Angriffen verwendet wird  Sie wird von einem  Prozess ausgel  st  bei dem die Sequenznummer von  eingehenden Paketen von der erwarteten Sequenznummer  abweicht  Pakete mit einer unerwarteten Sequenznummer  werden abgewiesen  
15.  und die ESET Live Grid Technologie den  Objekten  Dateien  Prozesse usw   eine Risikostufe zu  Dies  erfolgt unter Einsatz einer Reihe heuristischer Regeln  die  die Eigenschaften des Objekts untersuchen und auf dieser  Grundlage den Verdacht auf Schadcode abw  gen  Den  Objekten wird auf Grundlage dieser heuristischen Regeln  eine Risikostufe zugewiesen  Bekannte Anwendungen  die  gr  n markiert und bekannterma  en keinen Schadcode  enthalten  Positivliste   werden von der Pr  fung  ausgeschlossen  Dies sorgt f  r eine schnellere On Demand   und Echtzeit Pr  fung  Eine als unbekannt eingestufte  Anwendung  gelb  enth  lt nicht unbedingt Schadcode  Meist  handelt es sich einfach um eine neuere Anwendung  Wenn  Sie sich nichtsicher sind  ob die Datei Schadcode enth  lt   k  nnen Sie sie zur Analyse an das ESET Virenlabor senden   Wenn sich herausstellt  dass die Datei Schadcode enth  lt   wird ihre Erkennung in eines der zuk  nftigen Updates  integriert    e Anzahl Benutzer   gibt die Anzahl der Benutzer an  die eine  bestimmte Anwendung verwenden  Diese Information wird  durch die ESET Live Grid Technologie erfasst    e Erkennungszeit   gibt an  wann die Anwendung von der ESET  Live Grid Technologie erkannt wurde    e Anwendungspaket ID   Name des Herstellers oder des  Anwendungsprozesses     Wenn Sie auf einen Prozess klicken  werden am unteren  Bildschirmrand folgende Informationen angezeigt     e Datei   Speicherort der Anwendung auf Ihrem Computer   e Dateigr    e   phys
16.  virtuelle IP Adresse  Bis auf Aushandlungs  und  Authentifizierungsdaten leitet SMBRelay alle SMB   Protokolldaten weiter  Angreifer k  nnen die IP Adresse  verwenden  solange der Client Computer verbunden ist     SMBRelay2 funktioniertnach demselben Prinzip wie  SMBRelay  verwendet aber NetBIOS Na men statt IP Adressen   Beide k  nnen Man in the Middle Angriffe ausf  hren    ber  diese Art von Angriffen k  nnen Angreifer Nachrichten  die  zwischen zwei Kommunikationsendpunkten ausgetauscht  werden  unbemerkt lesen  einf  gen und manipulieren   Computer  die solchen Angriffen ausgesetzt sind  reagieren  h  ufig nicht mehr oder werden ohne ersichtlichen Grund neu  gestartet     Um Angriffe zu vermeiden  sollten Sie  Authentifizierungspassw  rter oder  schl  ssel verwenden     15 2 6 ICMP Angriffe    ICMP  Internet Control Message Protocol  ist ein  weitverbreitetes Internetprotokoll  Es wird vor allem  verwendet  um Fehlermeldungen von vernetzten Computern zu  senden     Angreifer versuchen  die Schwachstellen des ICMP Protokolls  auszunutzen  ICMP wird f  r einseitige Kommunikation  eingesetzt  bei der keine Authentifizierung erforderlich ist   Dadurch k  nnen Angreifer sogenannte Denial of Service   Angriffe  DoS  starten oder Angriffe ausf  hren  durch dienicht  autorisierte Personen auf eingehende und ausgehende  Datenpakete zugreifen k  nnen     Typische Beispiele f  r ICMP Angriffe sind Ping Flood  ICMP _  ECHO Flood und Smurf Attacken  Bei einem ICMP Angriff  arbeitet 
17.  wird automatisch ausgef  hrt   Sie m  ssen den E   Mail Client dazu nicht neu konfigurieren  Standardm    ig wird  der gesamte Datenverkehr   ber Port 143 gepr  ft  weitere  Kommunikationsports k  nnen bei Bedarf hinzugef  gt werden   Die Portnummern m  ssen mit einem Komma voneinander  getrennt werden     Wenn die Option Pr  fen von E Mails per IMAP Protokoll  aktivieren aktiviert ist  wird der gesamte Datenverkehr   ber  IMAP auf Schadsoftware gepr  ft     10  Kindersicherung    Im Bereich Kindersicherung k  nnen Sie die Einstellungen der  Kindersicherung konfigurieren  Diese bietet Eltern  automatische Mechanismen zum Schutz ihrer Kinder  Ihr Ziel  istes  Kinder und Jugendliche vor Webseiten mit  ungeeignetem oder anst    igem Inhalt zu sch  tzen  Mit der  Kindersicherung k  nnen Sie Webseiten sperren  die  m  glicherweise jugendgef  hrdendes Material enthalten   Dar  ber hinaus haben Eltern die M  glichkeit  den Zugriff auf  27 vordefinierte Website Kategorien zu sperren     Ihre Benutzerkonten werden im Fenster Kindersicherung  angezeigt  Einstellungen  gt  Erweiterte Einstellungen  gt   Kindersicherung   W  hlen Sie das Konto aus  f  r das Sie die  Kindersicherung aktivieren m  chten  Um eine Schutzebene f  r  das gew  hlte Konto festzulegen  klicken Sie auf Einstellungen   Wenn Sie ein neues Konto erstellen m  chten  klicken Sie auf  Hinzuf  gen  Dadurch gelangen Sie zur  ck zur Mac OS   Systemkonto  bersicht     W  hlen Sie im Fenster Kindersicherung einrichten eins 
18. 2  FireWallsssesesesseiiterun heiten 12  Filtermodi 4a AA SR 12  Firewall  Regel iiir ken 13  8 2 1 Erst  llenmeter Regeln    13  Firewall Zonen       ueesesseessssessnsennnnnnnnnennnnsnnnnsnnnnnennnnnnnnnsnnnnnennnnen 13  Firewall Profile         sccsssessesessssensssennsnennnnnnnnennnnnennnsnnnnnennnnn 13  Firewall  lOp S ienen erens aesa aaa 14  Web  und E Mail SchutZ       esessssssssseseossesssssesose 14  We D SEMUT as aenn e 14  9 1 1 POMS asenna erar EEE EEEE 14  9 1 2 Aktiver MOqdUS as iaai 14  91 3 URL LISTE Mieris srne e EE ES 14    E Mail Schutz        eeeseessseesssenssnsenensnnnnnennnnnnnnnsnnnnnennnnnnnnsnnnnnennenen 14                 92 1 Pr  fen von E Mails per POP3 Protokoll                  15  9 2 2 Pr  fen von E Mails per IMAP Protokoll                 15  10  Kindersicherung        ssesssssesssesesssssssssesssesoossessossee 15  al ALUT Ko E e E ehe 16  11 1 Einstellungen f  r Updates           unersessnnnnnnnnnnnnnnnnnennennennnnnnnen 16  11 2 So erstellen Sie Update Tasks          unennnnenssensnnnensennennennnnnnnnn 16  11 3 Upgrade von ESET Cyber Security Pro auf eine neue  VErSIOM  neranietesscunsensemeereneenkesnestlenaners see A aE A E ESA 16  11 4 Systemupdates    u a em a 17  nA eTo  C E es u een 17  12 1 Log Date iE Msusi eena nnani 17  12 1 1 Log Wartung      17  12 1 2 Log Filter     25 18  12 2 Tas  kplaner  aresaunaeee namens 18  12 2 1 Erstellen von Tasks    nennen 18  12 2 2 Erstellen von benutzerdefinierten Tasks             18  123 Quara
19. 6 1 5 3 S  ubern    In den S  uberungseinstellungen wird festgelegt  wie der  Scanner die infizierten Dateien s  ubert  Es gibt drei Arten der  Schadcodeentfernung     e Nicht s  ubern   Der in infizierten Objekten erkannte  Schadcode wird nicht automatisch entfernt  Eine Warnung  wird angezeigt  und Sie werden aufgefordert  eine Aktion  auszuw  hlen     e Normales s  ubern   Das Programm versucht  den  Schadcode automatisch aus der Datei zu entfernen oder  eine infizierte Datei zu l  schen  Wenn es nicht m  glich ist   die passende Aktion automatisch zu bestimmen  wird der  Benutzer aufgefordert  eine Aktion auszuw  hlen  Diese  Auswahl wird dem Benutzer auch dann angezeigt  wenn eine  vordefinierte Aktion nicht erfolgreich abgeschlossen  werden konnte    e Automatisch s  ubern   Das Programm entfernt den  Schadcode aus infizierten Dateien oder l  scht diese  Dateien  einschlie  lich Archiven   Ausnahmen gelten nur  f  r Systemdateien  Wenn es nicht m  glich ist  den  Schadcode zu entfernen  werden Sie in der angezeigten  Warnung aufgefordert  eine Aktion auszuw  hlen     Warnung  Im Standardmodus    Normales S  ubern    wird das  gesamte Archiv nur gel  scht  wenn es ausschlie  lich infizierte  Dateien enth  lt  Sind auch nicht infizierte Dateien vorhanden   wird die Archivdatei nicht gel  scht  Im Modus    Automatisch  s  ubern    wird die gesamte Archivdatei gel  scht  auch wenn  sie nicht infizierte Dateien enth  lt     6 1 5 4 Erweiterungen    Die Erweiterung ist der Te
20. Allgemein    14 1 Einstellungen importieren exportieren    Konfigurationen f  r ESET Cyber Security Pro k  nnen unter  Einstellungen im  bzw  exportiert werden     Die Optionen Import und Export verwenden Archivdateien zum  Speichern der Konfiguration  Diese Funktionen sind n  tzlich   wenn Sie die aktuelle Konfiguration von ESET Cyber Security  Pro f  r eine sp  tere Verwendung sichern m  chten  Die  Exportfunktion bietet sich auch f  r Benutzer an  dieihre  bevorzugte Konfiguration von ESET Cyber Security Pro auf  mehreren Systemen verwenden m  chten  Um die gew  nschten  Einstellungen zu   bernehmen  wird die Konfigurationsdatei  einfach importiert     e00 CYBER SECURITY PRO       Sie k  nnen die aktuelle Konfiguration von ESET Cyber Security Pro in einer Datei speichern und  sp  ter wiederherstellen     Import Export     O  Einstellungen importieren     O  Einstellungen exportieren    Dateiname          Abbrechen   ok       14 1 1 Einstellungen importieren    Um eine Konfiguration zu importieren  klicken Sie im  Hauptmen   auf Einstellungen  gt  Einstellungen importieren   exportieren und w  hlen Sie die Option Einstellungen  importieren  Geben Sie den Namen der Konfigurationsdatei  ein oder klicken Sie auf Durchsuchen  um die  Konfigurationsdatei zu suchen  die Sie importieren m  chten     14 1 2 Einstellungen exportieren    Um eine Konfiguration zu exportieren  klicken Sie im  Hauptmen   auf Einstellungen  gt  Einstellungen importieren   exportieren  W  hlen Sie die Opt
21. Benutzer nahezu unm  glich  festzustellen  Dialer sind nur eine Gefahr f  r Benutzer von  Einwahlmodems  Diese werden allerdings nur noch selten  eingesetzt    e Trojaner treten h  ufig in Form von ausf  hrbaren Dateien  auf  Wenn auf Ihrem Computer eine Datei als Trojaner  identifiziert wird  sollte diese gel  scht werden  da sie mit  hoher Wahrscheinlichkeit Schadcode enth  lt     15 1 4 Rootkits    Rootkits sind Schadprogramme  die Angreifern aus dem  Internet unbegrenzten Zugriff auf ein System erm  glichen und  gleichzeitig ihre Pr  senz verbergen  Nach dem Eindringen und  Installieren in einem System    blicherweise durch Ausnutzen  von Sicherheitsl  cken  nutzen Rootkits Funktionen im  Betriebssystem  um nicht von Antivirenprogrammen erkannt  zu werden  Sie verschleiern Prozesse und Dateien  Aus diesem  Grund ist es fast unm  glich  sie mit herk  mmlichen  Pr  fmethoden zu erkennen     Zum Schutz vor Rootkits gibt es zwei Erkennungsstufen     1  Beim versuchten Zugriff auf ein System   siesind noch nicht  pr  sent und daher inaktiv  Die meisten Antivirensysteme  sind in der Lage  Rootkits zu diesem Zeitpunkt zu beseitigen   vorausgesetzt  sie erkennen diese Dateien als infiziert     2  Rootkits  diesich von   blichen Pr  fungen verbergen    15 1 5 Adware    Adware ist eine Abk  rzung f  r durch Werbung  engl   Advertising  unterst  tzte Software  In diese Kategorie fallen  Programme  in denen Werbung angezeigt wird  Adware   Anwendungen   ffnen h  ufig in Internetbrows
22. Monat  1 12   Jahr  1970 2099  Wochentag  0 7   Sonntag   0 oder  7     Beispiel   30 6 22 3 2012 4    In cron Ausdr  cken werden die folgenden Sonderzeichen   unterst  tzt    e Sternchen       Steht f  r alle m  glichen Werte des  betreffenden Felds  Beispiel  Sternchen im dritten Feld  Tag     jeder Tag im Monat    e Bindestrich       Definition von Zeitr  umen  z  B  3 9      Komma       Trennt mehrere Eintr  ge einer Liste  z  B   tarre   e Schr  gstrich       Definition von Intervallen in Zeitr  umen   Beispiel  3 28 5 im dritten Feld  Tag   am 3  des Monats  und anschlie  end alle 5 Tage    Textbezeichnungen f  r Tage  Monday Sunday  und Monate    January December  werden nicht unterst  tzt     HINWEIS  Werden sowohl Tag als auch Wochentag  angegeben  so wird der Befehl nur ausgef  hrt  wenn beide  Bedingungen erf  llt sind     12 3 Quarant  ne    Die Hauptaufgabe der Quarant  ne ist die sichere Verwahrung  infizierter Dateien  Dateien sollten in die Quarant  ne  verschoben werden  wenn sie nicht ges  ubert werden k  nnen   wenn es nicht sicher oder ratsam ist  sie zu l  schen  oder  wenn sie von ESET Cyber Security Pro f  lschlicherweise  erkannt worden sind     Sie k  nnen beliebige Dateien gezieltin die Quarant  ne  verschieben  Geschehen sollte dies bei Dateien  diesich  verd  chtig verhalten  bei der Virenpr  fung jedoch nicht  erkannt werden  Dateien  die in die Quarant  ne verschoben  wurden  k  nnen zur Analyse an das ESET Virenlabor    bermittelt werden     Die
23. Pr  fung eine manuelle Pr  fung  um Ihren Computer auf  eingedrungene Schadsoftware zu untersuchen  Um maximalen  Schutz zu gew  hrleisten  sollten Sie solche Pr  fungen  routinem    ig durchf  hren und nicht nur  wenn eine Infektion  vermutet wird  Durch regelm    ige Pr  fungen kann  eingedrungene Schadsoftware erkannt werden  die vom  Echtzeit Dateischutz zum Zeitpunkt der Speicherung der    Schadsoftware nicht erkannt wurde  Dies kommt z  B  vor   wenn die Echtzeit Pr  fung zum Zeitpunkt der Infektion  deaktiviert war oder die Signaturdatenbank nicht auf dem  neuesten Stand ist     Sie sollten mindestens einmal im Monat eine On Demand   Pr  fung vornehmen  Sie k  nnen die Pr  fung als Task unter  Tools  gt  Taskplaner konfigurieren           ooo  Es CYBER SECURITY PRO en  ZX Startseite Computer pr  fen    Computer priren   amp  Update    Q Smart Pr  fung    Einstellungen  Q   Benutzerdefinierte Pr  fung   X Tools     Hilfe H  UFIG VERWENDET     Intensive Pr  fung   E Regelm    ige Pr  fung planen    10 3 13 10 14 12 AM       J  8869  20131002     Sie k  nnen auch ausgew  hlte Dateien und Ordner von Ihrem  Desktop oder aus dem Finder Fenster per Drag  amp  Drop auf  dem Hauptbildschirm  Dock Symbol  Men  leistensymbol      oberer Bildschirmrand  oder Anwendungssymbol  im Ordner   Anwendungen  von ESET Cyber Security Pro ablegen     6 1 4 1 Pr  fungstyp    Es gibt zwei verschiedene Arten von On Demand Pr  fungen   Bei der Smart Pr  fung  Standardpr  fung  wird das System  s
24. ateischutz  Pr  fung  von komprimierten Archivdateien   rar   zip   arj   tar usw      e Selbstentpackende Archive    nicht verf  gbar in Echtzeit   Dateischutz  Pr  fung von Dateien in selbstentpackenden  Archiven    e Laufzeitkomprimierte Dateien   Laufzeitkomprimierte  Dateien werden  anders als Standard Archivtypen  im  Arbeitsspeicher dekomprimiert  zus  tzlich zu statisch  laufzeitkomprimierten Dateien  UPX  yoda  ASPack  FGS  etc       6 1 5 2 Optionen    Im Bereich Optionen k  nnen Sie die Methoden festlegen  die  bei einer Pr  fung des Systems auf Infiltrationen angewendet  werden sollen  Die folgenden Optionen stehen zur Verf  gung     e Heuristik   Heuristische Methoden verwenden einen  Algorithmus  der  b  sartige  Aktivit  ten von Programmen  analysiert  Mitihrer Hilfe k  nnen bis dato unbekannte  Schadprogramme oder Viren  dienichtin der Liste  bekannter Viren  Signaturdatenbank  aufgef  hrt waren   erkannt werden    e Advanced Heuristik   Als Advanced Heuristik werden  besondere  von ESET entwickelte heuristische Verfahren  bezeichnet  die f  r die Erkennung von W  rmern und  Trojanern optimiert sind  die in h  heren  Programmiersprachen geschrieben wurden  Die  Erkennungsrate des Programms ist dadurch wesentlich  gestiegen    e ESET Live Grid   Durch das Live Grid Fr  hwarnsystem ist  ESET beim Auftauchen neuer Infiltrationen immer auf dem  neuesten Stand und kann seine Kunden schneller sch  tzen   Weitere Informationen finden Sie im Bereich Live Grid  2      
25. ateischutz  zu   ndern  wechseln Sie zu Einstellungen  gt  Erweiterte  Einstellungen      oder dr  cken cmd     gt  Echtzeit Schutz und  klicken neben Erweiterte Einstellungen     auf Einstellungen   siehe Abschnitt Erweiterte Einstellungen f  r Pr  fungen ls      6 1 3 1 Pr  fen beim  Pr  fen bei Ereignis     Standardm    ig werden alle Dateien beim   ffnen  Erstellen  und Ausf  hren gepr  ft  Wir empfehlen Ihnen  die  Standardeinstellungen beizubehalten  So bietet der Echtzeit   Dateischutz auf Ihrem Computer maximale Sicherheit     6 1 3 2 Erweiterte Einstellungen    In diesem Fenster k  nnen Sie die vom ThreatSense Pr  fmodul  zu pr  fenden Objekttypen festlegen  die Advanced Heuristik  aktivieren bzw  deaktivieren sowie die Einstellungen f  r  Archive und den Datei Cache   ndern     Die Standardwerte im Abschnitt Standard Archiveinstellungen  sollten Sie nur   ndern  um konkrete Probleme zu l  sen  da  h  here Archivverschachtelungswerte die Systemleistung  beeintr  chtigen k  nnen     Sie k  nnen die ThreatSense Advanced Heuristik f  r  ausf  hrbare  erstellte und ge  nderte Dateien einzeln ein  bzw   ausschalten  Aktivieren Sie dazu jeweils das   Kontrollk  stchen Advanced Heuristik im Abschnitt der  entsprechenden ThreatSense Einstellungen     Um eine m  glichst geringe Systembelastung w  hrend des  Echtzeit Dateischutzes zu gew  hrleisten  k  nnen Sie die Gr    e  des Optimierungs Cache festlegen  Dieses Verhalten ist aktiv   wenn Sie die Option Cache f  r nicht infi
26. chnell   berpr  ft  ohne dass Sie daf  r weitere Pr  fparameter  konfigurieren m  ssen  Bei der Methode Pr  fen mit speziellen  Einstellungen k  nnen Sie ein vordefiniertes Pr  fprofil und die  zu pr  fenden Objekte ausw  hlen     6 1 4 1 1 Smart Pr  fung    Mit der Smart Pr  fung  Standardpr  fung  k  nnen Sie schnell  den Computer pr  fen und infizierte Dateien s  ubern  ohne  eingreifen zu m  ssen  Die Bedienung ist einfach  und es ist  keine ausf  hrliche Konfiguration erforderlich  Bei der Smart   Pr  fung werden alle Dateien in allen Ordnern gepr  ft  und  erkannte Infiltrationen werden automatisch entfernt  Als  S  uberungsstufe wird automatisch der Standardwert  festgelegt  Weitere Informationen zu den S  uberungsarten  finden Sie unter S  ubern  1     6 1 4 1 2 Pr  fen mit speziellen Einstellungen      ber die Option Pr  fen mit speziellen Einstellungen k  nnen  Sie Pr  fparameter wie die zu pr  fenden Objekte oder  Pr  fmethoden festlegen  Der Vorteil dieser Methode ist die  M  glichkeit zur genauen Parameterkonfiguration   Verschiedene Konfigurationen k  nnen als benutzerdefinierte  Pr  fprofile gespeichert werden  Das ist sinnvoll  wenn  Pr  fungen wiederholt mit denselben Parametern ausgef  hrt  werden     Zum Festlegen der zu pr  fenden Objekte w  hlen Sie Computer  pr  fen  gt  Pr  fen mit speziellen Einstellungen und w  hlen dann  bestimmte Zu pr  fende Objekte aus der Baumstruktur aus   Sie k  nnen ein zu pr  fendes Objekt auch genauer bestimmen   indem Sie d
27. chutz wird beim Systemstart  automatisch gestartet und bleibt danach im Arbeitsspeicher  aktiv  Achten Sie darauf  dass das Modul aktiviert ist  damit  es richtig arbeiten kann  Die Pr  fung von E Mails per POP3   Protokoll wird automatisch ausgef  hrt   Sie m  ssen den E   Mail Client dazu nicht neu konfigurieren  Standardm    ig wird  der gesamte Datenverkehr   ber Port 110 gepr  ft  weitere  Kommunikationsports k  nnen bei Bedarf hinzugef  gt werden   Die Portnummern m  ssen mit einem Komma voneinander  getrennt werden     Wenn die Option Pr  fen von E Mails per POP3 Protokoll  aktivieren aktiviert ist  wird der gesamte Datenverkehr   ber  POP3 auf Schadsoftware gepr  ft     9 2 2 Pr  fen von E Mails per IMAP Protokoll    Das Internet Message Access Protocol  IMAP  ist ein weiteres  Internetprotokoll f  r den Abruf von E Mails  IMAP bietet  gegen  ber POP3 einige Vorteile  Beispielsweise k  nnen sich  mehrere Clients gleichzeitigan demselben Postfach anmelden  und die Statusinformationen f  r Nachrichten  d  h   ob eine  Nachricht als gelesen oder ungelesen markiert ist  ob sie  beantwortet oder gel  scht wurde  beibehalten  ESET Cyber  Security Pro bietet Schutz f  r dieses Protokoll unabh  ngig  vom verwendeten E Mail Client     Das Modul f  r diesen Schutz wird beim Systemstart  automatisch gestartet und bleibt danach im Arbeitsspeicher  aktiv  Achten Sie darauf  dass das Modul aktiviert ist  damit  es richtig arbeiten kann  Die Pr  fung von E Mails per IMAP   Protokoll
28. deaktivieren  Aufgrund ihrer Beschaffenheit k  nnen W  rmer  als Transportmedium f  r andere Arten von Schadcode  fungieren     Wurde Ihr Computer mit einem Wurm infiziert  empfiehlt es  sich  alle betroffenen Dateien zu l  schen  da sie  h  chstwahrscheinlich Schadcode enthalten     15 1 3 Trojaner    Trojaner galten fr  her als eine Klasse von Schadprogrammen   die sich als n  tzliche Anwendungen tarnen  um den Benutzer  zur Ausf  hrung zu verleiten  Heute m  ssen sich Trojaner nicht  mehr tarnen  Ihr einzige Absicht besteht darin  sich m  glichst  leicht Zugang zu einem System zu verschaffen  um dort den  gew  nschten Schaden anzurichten  Der Ausdruck    Trojaner     ist zu einem sehr allgemeinen Begriff geworden  der jegliche  Form von Schadsoftware beschreibt  die nicht einer  bestimmten Kategorie zugeordnet werden kann     Aus diesem Grund wird die Kategorie    Trojaner    oftin  mehrere Gruppen unterteilt     e Downloader   Ein b  sartiges Programm zum Herunterladen  von Schadsoftware aus dem Internet    e Dropper   Trojaner  der auf angegriffenen Computern  weitere Schadsoftware absetzt     droppt        e Backdoor   Anwendung  die Angreifern Zugriff auf ein  System verschafft  um es zu kontrollieren    e Keylogger   Programm  das die Tastenanschl  ge eines  Benutzers aufzeichnet und die Informationen an Angreifer  sendet    e Dialer   Dialer sind Programme  die Verbindungen zu teuren  Einwahlnummern herstellen  Dass eine neue Verbindung  erstellt wurde  ist f  r den 
29. dem Bildschirm   Wie lang solche Hinweise  erscheinen  k  nnen Sie   ber den Wert Hinweise automatisch  schlie  en nach X Sekunden festlegen     Wenn beim Betrieb von Anwendungen im Vollbildmodus nur  Hinweise angezeigt werden sollen  die ein Eingreifen des  Benutzers erfordern  aktivieren Sie die Option Vollbildmodus  aktivieren  Dies ist praktisch f  r Pr  sentationen  Spiele oder  andere Anwendungen  die die gesamte Bildschirmfl  che  ben  tigen     13 1 1 Erweiterte Einstellungen f  r Warnungen und  Hinweise    Bei neuen Programmversionen und Betriebssystem Updates   beim Deaktivieren bestimmter Programmkomponenten  beim  L  schen von Logs usw  werden in ESET Cyber Security Pro  Warn  und Hinweisfenster angezeigt  Diese k  nnen Sie mit  Wirkung f  r die Zukunft unterdr  cken  indem Sie im  jeweiligen Dialogfenster die Option Dialogfenster nicht mehr  anzeigen aktivieren     Unter Liste der Dialogfenster  Einstellungen  gt  Erweiterte  Einstellungen  gt  Warnungen und Hinweise  gt  Einstellungen   finden Sie eine Liste all dieser Warn  und Hinweisfenster in  ESET Cyber Security Pro  Mit den Kontrollk  stchen neben  Hinweisname k  nnen Sie diese Hinweise einzeln aktivieren  oder unterdr  cken  Au  erdem k  nnen Sie  Anzeigebedingungen f  r Hinweise zu neuen  Programmversionen und Betriebssystem Updates definieren     13 2 Berechtigungen    Die Einstellungen von ESET Cyber Security Pro k  nnen im  Hinblick auf die Sicherheitsrichtlinien Ihres Unternehmens  von gro  er Wichti
30. der  vordefinierten Profile aus dem Dropdown Men    Einstellungsprofil oder kopieren Sie die  Kindersicherungseinstellungen von einem anderen  Benutzerkonto  Jedes Profil enth  lt eine modifizierte Liste der  zugelassenen Kategorien  Jede markierte Kategorie gilt als  zugelassen  Wenn Sie Ihre Maus auf eine Kategorie bewegen   wird Ihnen eine Liste der Webseiten angezeigt  diein diese  Kategorie fallen     Wenn Sie die Liste Zugelassene und gesperrte Webseiten    ndern m  chten  klicken Sie unten in einem Fenster auf  Einstellungen und f  gen Sie einen Domainnamen zur  gew  nschten Liste hinzu  Lassen Sie http   bei der Eingabe  weg  Die Verwendung von Platzhaltern     ist nicht notwendig   Wenn Sie nur einen Domainnamen eingeben  sind alle  Subdomains darin eingeschlossen  Wenn Sie beispielsweise  google com zur Liste Zugelassene Webseiten hinzuf  gen   werden s  mtliche Subdomains  mail google com  news google   com  maps google com usw   ebenfalls zugelassen     HINWEIS  Das Sperren bzw  Zulassen einer spezifischen    Webseite ist genauer als das Sperren bzw  Zulassen einer  ganzen Kategorie von Webseiten     15    11  Update    F  r optimalen Schutz muss ESET Cyber Security Pro  regelm    ig aktualisiert werden  Die Updates f  r die  Signaturdatenbank halten das Programm fortlaufend auf dem  neuesten Stand       ber den Punkt Update im Hauptmen   k  nnen Siesich den  aktuellen Update Status anzeigen lassen  Sie sehen hier  Datum und Uhrzeit des letzten Updates und k  nnen
31. der Computer deutlich langsamer  dies gilt f  r alle    Internetanwendungen   und es treten Probleme mit der  Internetverbindung auf     15 3 E Mail    E Mail bzw  elektronische Post ist eine moderne Form der  Kommunikation  die vielerlei Vorteile bietet  Sie ist flexibel   schnell und direkt und spielte bei der Verbreitung des  Internets in den fr  hen 90er Jahren eine wesentliche Rolle     Durch die starke Anonymit  t bieten E Mails und das Internet  leider viel Spielraum f  r illegale Aktivit  ten wie das  Versenden von Spam Mails  Zu Spam z  hlen unerw  nschte  Werbung  Hoaxes und die Verbreitung von Schadsoftware    Malware  Die Gefahren und Unannehmlichkeiten werden noch  dadurch erh  ht  dass das Versenden von Spam nur geringste  Kosten verursacht und den Verfassern von Spam viele Tools  zum Abgreifen neuer E Mail Adressen zur Verf  gung stehen   Dar  ber hinaus erschweren das Ausma   und die Vielfalt von  Spam eine gezielte Bek  mpfung des Problems  Je l  nger Sie  Ihre E Mail Adresse verwenden  desto wahrscheinlicher istes   dass siein einer Spam Datenbank landet  Nachfolgend finden  Sie ein paar Tipps  wie Sie das verhindern k  nnen     e Ver  ffentlichen Sie m  glichst nicht Ihre E Mail Adresse im  Internet    e Geben Sie Ihre E Mail Adresse nur an vertrauensw  rdige  Personen weiter    e Verwenden Sie m  glichst keine h  ufig verwendeten  Pseudonyme   bei komplizierteren Pseudonymen ist die  Wahrscheinlichkeit der Nachverfolgung geringer    e Antworten Sie nicht a
32. det wurde  Packer k  nnen  au  erdem die  Signaturen  regelm    ig ver  ndern  wodurch  Malware schwieriger zu erkennen und zu entfernen ist     Klicken Sie auf Einstellungen  um Ausschlussfilter f  r  Dateisystem bzw  Web  und E Mail    Neinzurichten     6 1 1 1 Ausschlussfilter    Im Bereich Ausschlussfilter k  nnen Sie festlegen  dass  bestimmte Dateien Ordner  Anwendungen oder IP IPv6   Adressen von Pr  fungen ausgenommen werden     Dateien und Ordner  die auf der Registerkarte Dateisystem  aufgef  hrt sind  werden von allen Pr  fungen ausgeschlossen   Pr  fung der Systemstartdateien  Echtzeit Pr  fung und On   Demand Pr  fung     e Pfad   Pfad zu den auszuschlie  enden Dateien Ordnern   e Bedrohung   Steht neben einer ausgeschlossenen Datei der  Name einer Bedrohung  so gilt die Ausnahme nicht generell  f  r die Datei  sondern nur f  r diese bestimmte Bedrohung   Wird die Datei sp  ter durch andere Schadsoftware infiziert   erkennt der Virenschutz dies    e Hinzuf  gen      Objekte von der Pr  fung ausnehmen  Geben  Sie den Pfad zum Objekt ein  Platzhalter  und   werden  unterst  tzt  oder w  hlen Sie den Ordner bzw  die Datei in  der Baumstruktur aus      e Bearbeiten      Ausgew  hlten Eintrag bearbeiten   e L  schen   Ausgew  hlten Eintrag l  schen   e Standard   Alle Ausnahmen l  schen    Auf der Registerkarte Web und E Mail k  nnen Sie bestimmte  Anwendungen oder IP IPv6 Adressen von der  Protokollpr  fung ausschlie  en     6 1 2 Systemstart Schutz    Bei der Pr  fu
33. eben Sie im Feld Taskname den Namen des Tasks ein    3  W  hlen Siein der Liste Task ausf  hren das gew  nschte  Ausf  hrungsintervall  Je nach ausgew  hltem Intervall  werden Sie aufgefordert  verschiedene Update Parameter  festzulegen  Bei der Auswahl Benutzerdefiniert werden Sie  aufgefordert  Datum und Uhrzeit im cron Format anzugeben   n  here Informationen siehe Abschnitt Erstellen eines  benutzerdefinierten Tasks 19     4  Im n  chsten Schritt legen Sie eine Aktion f  r den Fall fest   dass der Task zur geplanten Zeit nicht ausgef  hrt oder  abgeschlossen werden kann    5  Im letzten Schritt wird eine   bersicht der Einstellungen zum  geplanten Task angezeigt  Klicken Sie auf Fertig stellen  Der  neue geplante Task wird der Liste der aktuellen Tasks  hinzugef  gt     Einige Tasks sind f  r die ordnungsgem    e Funktion des  Systems unerl  sslich und standardm    ig in ESET Cyber  Security Pro enthalten  Diese System Tasks sollten nicht  modifiziert werden  Die Anzeige ist standardm    ig  ausgeschaltet  Zur Anzeigen dieser Tasks klicken Sieim  Hauptmen   auf Einstellungen  gt  Erweiterte Einstellungen       oder dr  cken cmd     gt  Taskplaner und aktivieren die Option  System Tasks anzeigen     12 2 2 Erstellen von benutzerdefinierten Tasks    Datum und Uhrzeit von Tasks des Typs Benutzerdefiniert  m  ssen im cron Langformat mit Jahr angegeben werden   Zeichenfolge aus 6 Feldern  jeweils getrennt durch ein  Whitespace Zeichen     Minute  0 59  Stunde  0 23  Tag 1 31  
34. eigt    versteckte Prozesse werden gestartet    Prozessor und Speicher werden st  rker belastet als zuvor   Suchergebnisse   ndern sich    die Anwendung kommuniziert mit Servern im Internet     24    15 2 Arten von Remote Angriffen    Es gibt viele spezielle Methoden  mit denen Angreifer die  Kontrolle   ber Remote Systeme erlangen oder deren Betrieb  st  ren k  nnen  Diese werden in verschiedene Kategorien  unterteilt     15 2 1 DoS Angriffe    DoS  bzw  Denial of Service Angriffe zielen darauf ab   Computer  oder Netzwerkressourcen f  r die eigentlichen  Nutzer unzug  nglich zu machen  Die Kommunikation zwischen  betroffenen Benutzern wird behindert und geht nicht mehr  ordnungsgem     vonstatten  In der Regel m  ssen Sie einen  Computer  der einem DoS Angriff ausgesetzt ist  neu starten   Nur so ist der ordnungsgem    e Betrieb wiederherzustellen     In den meisten F  llen sind Webserver betroffen  Ziel solcher  Angriffe ist es  die Verf  gbarkeit der Webserver f  r einen  bestimmten Zeitraum zu unterbrechen     15 2 2 DNS Poisoning    Mithilfe von    DNS Poisoning    k  nnen Hacker DNS Server   Domain Name Server  beliebiger Computer   ber die Echtheit  eingeschleuster Daten t  uschen  Die nicht authentischen  Daten werden f  r einige Zeit im Cache gespeichert  sodass  Angreifer die DNS Antworten f  r IP Adressen umschreiben  k  nnen  Dies hat zur Folge  dass Benutzer beim Zugriff auf  eine Internet Website nicht den Inhalt der Website  sondern  Computerviren oder W  rmer
35. em ein Problem in  ESET Cyber Security Pro behoben wird     060o Update  ar Alles anzeigen       Benutzername   EAV 12345678  Passwort  ssssessese  Passwort anzeigen  Erweiterte Einstellungen    Einstellungen         Update Cache leeren    Leeren      F  r optimalen Schutz vor Bedrohungen muss die Signaturdatenbank immer auf dem neuesten Stand sein  Hier k  nnen Sie die  Update Einstellungen konfigurieren       Standard          Um die Meldungen im Infobereich der Taskleiste zu  deaktivieren  die nach jedem erfolgreichen Update angezeigt  werden  aktivieren Sie das Kontrollk  stchen Keinen Hinweis  zu erfolgreichem Update anzeigen     Um alle vor  bergehend gespeicherten Update Daten zu    l  schen  klicken Sie auf Leeren neben Update Cache leeren   Dies kann helfen  wenn Probleme beim Update auftreten     16    11 2 So erstellen Sie Update Tasks    Mit der Option Signaturdatenbank aktualisieren k  nnen  Updates manuell ausgef  hrt werden  Klicken Sie dazu im  Hauptmen   auf Update  und w  hlen Sie im daraufhin  angezeigten Dialogfenster die entsprechende Option aus     Dar  ber hinaus k  nnen Sie Updates auch als geplante Tasks  einrichten  Um einen Task zu konfigurieren  klicken Sie auf  Tools  gt  Taskplaner  Standardm    ig sind in ESET Cyber Security  Pro folgende Tasks aktiviert     e Automatische Updates in festen Zeitabst  nden  e Automatische Updates beim Anmelden des Benutzers    Diese Update Tasks k  nnen bei Bedarf bearbeitet werden   Neben den standardm    ig aus
36. en  gt  Computer  auf  AKTIVIERT  Alternativ dazu k  nnen Sie den Echtzeit   Dateischutz im Fenster Erweiterte Einstellungen unter  Echtzeit Schutz aktivieren  W  hlen Sie dazu die Option  Echtzeit Dateischutz aktivieren     eeo Echtzeit Schutz  4   Alles anzeigen       M Echtzeit Dateischutz aktivieren  ThreatSense Pr  fmodul    Einstellungen         Pr  fen beim  M   ffnen von Dateien  M Erstellen von Dateien  Ausf  hren von Dateien    Erweiterte Einstellungen    Einstellungen         Der Echtzeit Dateischutz   berwacht laufend alle Systemereignisse in Bezug auf den Virenschutz und pr  ft Dateien beim   ffnen   Schlie  en oder Ausf  hren auf Schadcode  Hier k  nnen Sie die Einstellungen f  r den Echtzeit Dateischutz konfigurieren       Standard            Echtzeit Dateischutz erkennt und entfernt keinen Schadcode  Stellen Siesicher  dass keine anderen Virenschutzprogramme  auf Ihrem Computer installiert sind  Zwei parallel ausgef  hrte  Schutzprogramme k  nnen miteinander in Konflikt geraten   Wir empfehlen Ihnen  alle anderen Virusschutzprogramme zu  deinstallieren     Echtzeit Dateischutz startet nicht   Wenn der Echtzeit Dateischutz nicht automatisch beim  Systemstart startet  k  nnen Konflikte mitanderen  Programmen vorliegen  Sollte dies der Fall sein  wenden Sie  sich an einen der Experten vom ESET Support     6 1 4 On Demand Pr  fung    Wenn Sie den Verdacht haben  dass Ihr Computer infiziert ist   anormales Verhalten   starten Sie   ber Computer pr  fen  gt   Smart 
37. en Pfad zu dem Ordner oder den Dateien eingeben   die gepr  ft werden sollen  Wenn Sie nur das System ohne  zus  tzliche S  uberung pr  fen m  chten  w  hlen Sie die Option  Nur Pr  fen  keine Aktion  Au  erdem k  nnen Sie zwischen drei  S  uberungsstufen w  hlen  Klicken Sie dazu auf Einstellungen   gt  S  ubern     HINWEIS  Eine Pr  fung des Computers mit dieser Methode  wird nur fortgeschrittenen Benutzern empfohlen  die  Erfahrung im Umgang mit Virenschutzprogrammen haben     6 1 4 2 Zu pr  fende Objekte    In der Baumstruktur der zu pr  fenden Objekte k  nnen Sie  Dateien und Ordner ausw  hlen  die auf Viren gepr  ft werden  sollen  Im Pr  fprofil k  nnen Sie die Pr  fung von Ordnern  festlegen     Sie k  nnen ein zu pr  fendes Objekt auch genauer definieren   indem Sie den Pfad zu dem Ordner oder den Dateien eingeben   die gepr  ft werden sollen  W  hlen Sie die zu pr  fenden  Objekte aus der Baumstruktur aus  in der alle auf dem  Computer verf  gbaren Ordner aufgelistet werden     6 1 4 3 Pr  fprofile    Ihre benutzerdefinierten Einstellungen k  nnen f  r zuk  nftige  Pr  fungen gespeichert werden  Wir empfehlen Ihnen  f  r jede  regelm    ig durchgef  hrte Pr  fung ein eigenes Profil zu  erstellen  mit verschiedenen zu pr  fenden Objekten   Pr  fmethoden und anderen Parametern      Zur Erstellung eines neuen Profils klicken Sie im Hauptmen    auf Einstellungen  gt  Erweiterte Einstellungen      oder dr  cken  cmd     gt  Computer pr  fen und klicken auf Bearbeiten    
38. en oder Verwendung ungew  hnlicher  Portnummern     9  Web  und E Mail Schutz    Klicken Sie im Hauptmen   auf Einstellungen  gt  Web und E Mail   um auf den Web  und E Mail Schutz zuzugreifen  Sie k  nnen  von dort aus auch auf ausf  hrliche Einstellungen f  r die  einzelnen Module zugreifen  indem Sie auf Einstellungen     klicken     Web Schutz   Der Web Schutz   berwacht die Kommunikation  zwischen Webbrowsern und Remoteservern     E Mail Client Schutz   Der E Mail Client Schutz dient der    berwachung eingehender E Mails  die mit dem POP3  oder  IMAP Protokoll   bertragen werden     Phishing Schutz   Der Phishing Schutz blockiert potenzielle  Phishing Angriffe von Websites oder Dom  nen  diein der  Schadsoftware Datenbank von ESET enthalten sind     9 1 Web Schutz    Der Web Schutz dient zur   berwachung von Verbindungen  zwischen Webbrowsern und Remote Servern nach dem HTTP   Protokoll  Hypertext Transfer Protocol      9 1 1 Ports    Auf der Registerkarte Ports k  nnen Sie die f  r HTTP   Verbindungen verwendeten Portnummern definieren  In der  Standardeinstellung sind die Portnummern 80  8080 und  3128 vorgegeben     14    9 1 2 Aktiver Modus    ESET Cyber Security Pro enth  lt au  erdem das Untermen    Aktiver Modus  in dem der Pr  fungsmodus f  r Webbrowser  festgelegt wird  Der aktive Modus dient der Untersuchung der    bertragenen Daten als Ganzes f  r alle Anwendungen mit  Internetzugriff  und zwar unabh  ngig davon  ob diese  Anwendungen als Webbrowser markiert w
39. en oder zu blockieren   Die getroffene Entscheidung  d h     zulassen    oder     blockieren     kann als neue Regel f  r die Firewall gespeichert  werden  Wenn Sie zu diesem Zeitpunkt eine neue Regel  erstellen m  chten  werden s  mtliche zuk  nftigen  Verbindungen dieses Typs gem     der Regel entweder  zugelassen oder blockiert     CYBER SECURITY PRO       Neue Netzwerkverbindung erkannt    Sie haben eine Verbindung mit einem unbekannten Netzwerk  aufgebaut  W  hlen Sie ein Profil f  r diese Verbindung     Schnittstelle  Wi Fi    Profil    Heimnetz a       _  Netzwerk speichern      Abbrechen     OK            Einstellungen anzeigen    Um genaue Informationen zu allen blockierten Verbindungen  in einer Log Datei zu speichern  aktivieren Sie die Option Alle  blockierten Verbindungen in Log aufnehmen  Um die Log   Dateien der Firewall zu pr  fen  klicken Sie im Hauptmen   auf  Tools  gt  Logs und w  hlen Sie Firewall aus dem Dropdown   Men   Log     8 2 Firewall Regeln    Regeln definieren eine Reihe von Bedingungen  mit denen  s  mtliche Netzwerkverbindungen getestet werden  sowie die  Aktionen im Zusammenhang mit diesen Bedingungen    ber die  Personal Firewall k  nnen Sie festlegen  welche Aktion  ausgef  hrt werden soll  wenn eine Verbindung aufgebaut  wird  f  r die eine Regel existiert     Eingehende Verbindungen stammen von Remotecomputern   die versuchen  eine Verbindung mit dem lokalen System  aufzubauen  Ausgehende Verbindungen funktionieren  umgekehrt   das lokale
40. ennungsmethoden  Diese Pr  ftechnologie  arbeitet proaktiv  d  h   siesch  tzt das System auch w  hrend  der ersten Stunden eines neuen Angriffs  Eingesetzt wird eine  Kombination verschiedener Methoden  Code Analyse  Code   Emulation  allgemeine Signaturen  Virussignaturen   die  zusammen die Systemsicherheit deutlich erh  hen  Das  Pr  fmodul kann verschiedene Datenstr  me gleichzeitig  kontrollieren und so die Effizienz und Erkennungsrate  steigern  Die ThreatSense Technologie entfernt auch Rootkits  erfolgreich     In den ThreatSense Einstellungen k  nnen Sie verschiedene  Pr  fparameter festlegen     e Dateitypen und  erweiterungen  die gepr  ft werden sollen  e Die Kombination verschiedener Erkennungsmethoden  e S  uberungsstufen usw     Zum   ffnen der Einstellungen klicken Sie auf Einstellungen  gt   Erweiterte Einstellungen      oder dr  cken cmd    und klicken  anschlie  end auf die Schaltfl  che Einstellungen f  r das  ThreatSense Pr  fmodul im Bereich Systemstart Schutz   Echtzeit Schutz bzw  Computer pr  fen  die alle die  ThreatSense Technologie verwenden  siehe unten   Je nach  Anforderung sind eventuell verschiedene  Sicherheitseinstellungen erforderlich  Dies sollte bei den  individuellen ThreatSense Einstellungen f  r die folgenden  Schutzmodule ber  cksichtigt werden     e Systemstart Schutz   Automatische Pr  fung der  Systemstartdateien   e Echtzeit Schutz   Echtzeit Dateischutz   e Computer pr  fen   On Demand Pr  fung    Die ThreatSense Einstellungen si
41. enster Quarant  ne    5 2 Schutzstatus pr  fen    Zum Anzeigen des Schutzstatus klicken Sie auf die Option  Startseite im Hauptmen    Im prim  ren Fenster wird eine  Darstellung des aktuellen Betriebszustands von ESET Cyber  Security Pro angezeigt     000 CYBER SECURITY PRO z       Maximaler Schutz          Computer pr  fen       Update        a Er A F     X Tools Computer Firewall Web und E Mail Kindersicherung    Q Hilfe H  UFIG VERWENDET      Smart Pr  fung          ESET Social Media Scanner       pr  fte Objekte 938  enbank 8819  20130919   12 29 14 1 00 00 PM       5 3 Vorgehensweise bei fehlerhafter Ausf  hrung des  Programms    Wenn die aktivierten Module ordnungsgem     arbeiten  sind  sie mit einem gr  n hinterlegten H  kchen markiert  Andernfalls  wird ein rotes Ausrufezeichen oder orangefarbenes  Warnsymbol angezeigt  Zus  tzlich werden in diesem Fall  weitere Informationen zu dem Modul und ein  L  sungsvorschlag angezeigt  Um den Status einzelner Module  zu   ndern  klicken Sie auf den blauen Link unter dem  jeweiligen Hinweis     Wenn Sie ein Problem mit den vorgeschlagenen L  sungen  nicht beseitigen k  nnen  k  nnen Sie in der ESET   Knowledgebase danach suchen oder sich an den ESET Support  wenden  Der Support widmet sich umgehend Ihrem Anliegen   um schnell eine L  sung f  r Ihr Problem zu finden     ooe CYBER SECURITY PRO    i       Maximaler Schutz ist nicht gew  hrleistet           Computer pr  fen        Update     Enseungen wen  9X Tools Computer Firewal
42. ern neue Popup   Fenster mit Werbung oder   ndern die Startseite des Browsers   Adware geh  rt oftmals zu Freeware Programmen  damit die  Freeware Entwickler auf diesem Weg die Entwicklungskosten  ihrer  gew  hnlich n  tzlichen  Anwendungen decken k  nnen     Adware selbst ist nicht gef  hrlich  Allerdings werden die  Benutzer mit Werbung bel  stigt  Bedenklich ist aber  dass  Adware auch dazu dienen kann  Daten zu sammeln  wie es bei  Spyware der Fall ist      Wenn Siesich daf  r entscheiden  ein Freeware Produkt zu  verwenden  sollten Sie bei der Installation besonders  aufmerksam sein  Die meisten Installationsprogramme  benachrichtigen Sie   ber die Installation eines zus  tzlichen  Adware Programms  In vielen F  llen ist es m  glich  diesen  Teil der Installation abzubrechen und das Programm ohne  Adware zu installieren     In einigen F  llen lassen sich Programme jedoch nicht ohne  die Adware installieren  oder nur mit eingeschr  nktem  Funktionsumfang  Das bedeutet  dass Adware h  ufig ganz     legal    auf das System zugreift  da sich die Benutzer damit  einverstanden erkl  rt haben  In diesem Fall gilt  Vorsicht ist  besser als Nachsicht  Wenn auf Ihrem Computer eine Datei  als Adware identifiziert wird  sollte diese gel  scht werden  da  sie mit hoher Wahrscheinlichkeit Schadcode enth  lt     15 1 6 Spyware    Der Begriff    Spyware    fasst alle Anwendungen zusammen  die  vertrauliche Informationen ohne das Einverst  ndnis Wissen  des Benutzers versenden  Diese Pro
43. es  43 CYBER SECURITY PRO    F  R MAC       Benutzerhandbuch   f  r Produktversion 6 0 und h  her     Klicken Sie hier  um die aktuelle Version dieses Dokuments herunterzuladen         es   9 CYBER SECURITY PRO       ESET  spol  s r o    ESET Cyber Security Pro wurde entwickelt von ESET  spol  s r o    Weitere Informationen finden Sie aufwww eset com    Alle Rechte vorbehalten  Kein Teil dieser Dokumentation darfohne  schriftliche Einwilligung des Verfassers reproduziert  in einem Abrufsystem  gespeichert oder in irgendeiner Form oder aufirgendeine Weise  weitergegeben werden  sei es elektronisch  mechanisch  durch Fotokopien   Aufnehmen  Scannen oder aufandere Art    ESET  spol  s r o  beh  lt sich das Recht vor  ohne vorherige Ank  ndigung an  jedem der hier beschriebenen Software Produkte   nderungen  vorzunehmen     Support  www eset com support    REV  24 06 2014    Inhalt    1   1 1  1 2    2     2 1  2 2    5 1  5 2  5 3    6 2    7     8     8 1  8 2    8 3  8 4  8 5    9   9 1    9 2    ESET Cyber Security Pro    Neuerungen       Systemanforderungen         unneesssennensennensnennennennennnnnnnnnnnnnnnnnnnnn 4  Installation      sscssssensienigewentusienenerensnen insert 4  Standardinstallation            ceeeseesssesssessnsenennennnnennnnennnnennenennnn  Benutzerdefinierte Installation    Produktaktivierung      uussssunsssssansossnansesunssinuuennse 5  Deinstallation    sessscicneseuinenenensneneneninenenangninenenanenen 6  Vberschl a  une 6  Tastaturbefehle      
44. gef  hrten Update Tasks k  nnen  zus  tzliche Update Tasks mit benutzerdefinierten  Einstellungen erstellt werden  Weitere Informationen zum  Erstellen und Konfigurieren von Update Tasks finden Sieim  Abschnitt Taskplaner  1     11 3 Upgrade von ESET Cyber Security Pro auf eine  neue Version    Um maximalen Schutz zu gew  hrleisten  ist es wichtig  immer  das neueste Build von ESET Cyber Security Pro zu verwenden   Klicken Sie auf Startseite im Hauptmen   links  um zu pr  fen   ob eine neue Version verf  gbar ist  Wenn ein neues Build  verf  gbar ist  wird eine entsprechende Meldung angezeigt   Klicken Sie auf Mehr Informationen  um ein neues Fenster mit  der Versionsnummer des neuen Builds und dem    nderungsprotokoll anzuzeigen     Klicken Sie auf Ja  um das aktuelle Build herunterzuladen   oder auf Jetzt nicht  um das Fenster zu schlie  en und das  Upgrade sp  ter herunterzuladen     Wenn Sie auf Ja geklickt haben  wird die Datei  heruntergeladen und in Ihrem Download Ordner  oder in dem  von Ihrem Browser festgelegten Standardordner  abgelegt   F  hren Sienach Abschluss des Downloads die Datei aus und  folgen Sie den Installationsanweisungen  Ihr Benutzername  und Passwort werden automatisch bei der neuen Installation    bernommen  Es wird empfohlen  regelm    ig auf verf  gbare  Upgrades zu pr  fen  insbesondere wenn ESET Cyber Security  Pro von einer CD oder DVD installiert wird     11 4 Systemupdates    Die Systemupdatefunktion f  r Mac OS X ist eine wichtige  Komponen
45. gel  scht werden  da sie mit hoher  Wahrscheinlichkeit Schadcode enth  lt     15 1 7 Potenziell unsichere Anwendungen    Es gibt zahlreiche seri  se Programme  die die Verwaltung  miteinander vernetzter Computer vereinfachen sollen  Wenn  sie aber in die falschen H  nde geraten  kann mitihnen  Schaden angerichtet werden  Mit ESET Cyber Security Pro  k  nnen solche Bedrohungen erkannt werden     Zur Kategorie der    potenziell unsicheren Anwendungen     z  hlen Programme  die zwar erw  nscht sind  jedoch  potenziell gef  hrliche Funktionen bereitstellen  Dazu z  hlen  beispielsweise Programme f  r das Fernsteuern von  Computern  Remotedesktopverbindung   Programme zum  Entschl  sseln von Passw  rtern und Keylogger  Programme   die aufzeichnen  welche Tasten vom Benutzer gedr  ckt  werden      Sollten Sie feststellen  dass auf Ihrem Computer eine  potenziell unsichere Anwendung vorhanden ist  die Sie nicht  selbst installiert haben   wenden Sie sich an Ihren  Netzwerkadministrator oder entfernen die Anwendung     15 1 8 Evtl  unerw  nschte Anwendungen    Eventuell unerw  nschte Anwendungen sind nicht unbedingt  und absichtlich sch  dlich  sie k  nnen aber die Leistung Ihres  Computers negativ beeinflussen  Als Benutzer werden Sie  normalerweise vor deren Installation zur Best  tigung  aufgefordert  Nach erfolgter Installation   ndert sich das  Systemverhalten  im Vergleich zum Verhalten vor der  Installation   Die gravierendsten Ver  nderungen sind     neue Fenster werden angez
46. gkeit sein  Unbefugte   nderungen k  nnen  die Stabilit  t und den Schutz Ihres Systems gef  hrden  Aus  diesem Grund k  nnen Sie festlegen  welche Benutzer zum  Bearbeiten der Programmkonfiguration berechtigt sind     Zum Festlegen der privilegierten Benutzer klicken Sie auf  Einstellungen  gt  Erweiterte Einstellungen      oder dr  cken  cmd     gt  Berechtigungen     Ma  geblich f  r einen wirksamen Schutz Ihres Systems sind  die korrekten Einstellungen des Programms  Bei unzul  ssigen    nderungen k  nnen wichtige Daten verloren gehen  Um die  Liste der privilegierten Benutzer einzurichten  w  hlen Sie die  gew  nschten Benutzer links in der Liste Benutzer aus und  klicken auf Hinzuf  gen  Um alle Benutzer anzuzeigen  w  hlen  Sie die Option Alle Benutzer anzeigen  Um einen Benutzer zu  entfernen  w  hlen Sie ihn in der Liste Privilegierte Benutzer  rechts aus und klicken auf Entfernen     HINWEIS  Wenn die Liste der privilegierten Benutzer leer ist   k  nnen alle Systembenutzer die Programmeinstellungen  bearbeiten     13 3 Kontextmen      Die Kontextmen   Integration kann unter Einstellungen  gt   Erweiterte Einstellungen      oder cmd   dr  cken   gt   Kontextmen   durch Auswahl der Option In Kontextmen    integrieren aktiviert werden  Die   nderungen werden nach  dem Abmelden bzw  einem Neustart des Computers wirksam   Die Optionen des Kontextmen   werden im Finder Fenster  angezeigt  wenn Sie bei gedr  ckter STRG Taste auf eine  beliebige Datei klicken     21    14  
47. gleich zu ESET Cyber Security Pro Version 5 wurden in  Version 6 folgende Neuerungen und Verbesserungen  eingef  hrt     Phishing Schutz  Verhindert  dass als vertrauensw  rdig getarnte Websites auf  Ihre pers  nlichen Informationen zugreifen     Integration von ESET Social Media Scanner   ESET Cyber Security Pro kann mit einer Anwendung verkn  pft  werden  die Ihre Facebook  und Twitter Konten vor  Bedrohungen sch  tzt  Die Anwendung ist unabh  ngig von  anderen ESET Produkten und v  llig kostenlos     Systemupdates   ESET Cyber Security Pro Version 6 enth  lt verschiedene  Korrekturen und Verbesserungen  unter anderem eine  Benachrichtigungsfunktion f  r Betriebssystemupdates unter  Mac OS X 10 8  Weitere Informationen hierzu finden Sieim    Abschnitt Systemupdates MA    1 2 Systemanforderungen    Um mit ESET Cyber Security Pro eine optimale Leistung zu  erreichen  sollten die folgenden Hardware  und  Softwareanforderungen erf  llt sein     ___________ systemanforderungen  Intel   Prozessor mit 32 64 Bit  Mac OS X 10 6 oder h  her    Arbeitsspeicher 300 MB  Freier Speicher 150 MB       2  Installation    Bitte schlie  en Sie alle laufenden Programme  bevor Sie mit  der Installation beginnen  ESET Cyber Security Pro enth  lt  Komponenten  durch die es zu Konflikten mit anderen  Virenschutzprogrammen auf Ihrem Computer kommen kann   ESET empfiehlt daher dringend  alle anderen  Virenschutzprogramme zu deinstallieren  um Probleme zu    4    vermeiden     F  hren Sie einen der f
48. gramme verwenden    berwachungsfunktionen  um verschiedene statistische Daten  zu versenden  z  B  eine Liste der besuchten Websites  E Mail   Adressen aus dem Adressbuch des Benutzers oder eine  Auflistung von Tastatureingaben     23    Die Entwickler von Spyware geben vor  auf diesem Weg die  Interessen und Bed  rfnisse der Benutzer erkunden zu wollen   Ziel sei es  gezieltere Werbeangebote zu entwickeln  Das  Problem dabei ist  dass nicht wirklich zwischen n  tzlichen  und b  sartigen Anwendungen unterschieden werden kann   Niemand kann sicher sein  dass die gesammelten  Informationen nicht missbraucht werden  Die von Spyware  gesammelten Daten enthalten m  glicherweise  Sicherheitscodes  PINs  Kontonummern usw  Spyware wird oft  im Paket mit kostenlosen Versionen eines Programms  angeboten  um so Eink  nfte zu erzielen oder einen Anreiz f  r  den Erwerb der kommerziellen Version zu schaffen  Oft  werden die Benutzer bei der Programminstallation dar  ber  informiert  dass Spyware eingesetzt wird  um sie damit zu  einem Upgrade auf die kommerzielle  Spyware freie Version zu  bewegen     Beispiele f  r bekannte Freeware Produkte  die zusammen mit  Spyware ausgeliefert werden  sind Client Anwendungen f  r  P2P Netzwerke  Programme wie Spyfalcon oder Spy Sheriff  geh  ren zur einer besonderen Kategorie von Spyware  Getarnt  als Spyware Schutzprogramme   ben sie selbst Spyware   Funktionen aus     Wenn auf Ihrem Computer eine Datei als Spyware identifiziert  wird  sollte diese 
49. htzeit Dateischutz  verwendet die Standard S  uberungsstufe und erkennt  eingedrungene Schadsoftware  Daraufhin wird der Versuch  gestartet  den Schadcode aus der Datei zu entfernen oder die  Datei zu l  schen  Ist f  r den Echtzeitschutz keine vordefinierte    11    Aktion angegeben  m  ssen Sie in einem Warnungsfenster  zwischen verschiedenen Optionen w  hlen  In der Regel stehen  die Optionen S  ubern  L  schen und Keine Aktion zur Auswahl   Es wird nicht empfohlen  die Option Keine Aktion zu w  hlen   da sonst die infizierten Dateien nicht behandelt werden   Einzige Ausnahme  Sie sind sich sicher  dass die Datei  harmlos ist und versehentlich erkannt wurde     S  ubern und l  schen   W  hlen Sie    S  ubern     wenn eine Datei  von einem Virus mit Schadcode infiziert wurde  In einem  solchen Fall sollten Sie zuerst versuchen  den Schadcode aus  der infizierten Datei zu entfernen und ihren Originalzustand  wiederherzustellen  Wenn die Datei ausschlie  lich Schadcode  enth  lt  wird sie gel  scht     CYBER SECURITY PRO    Warnung  Bedrohung erkannt    Objekt    Users support Downloads eicar 1 com download eicar com  Bedrohung    Eicar Testdatei   Kommentar    Ereignis beim Erstellen einer neuen Datei  Bitten reichen Sie das  Objekt zur Analyse bei ESET ein        B e     Y Einstellungen ausblenden    Keine Aktion         Objekt in die Quarant  ne kopieren  Zur Analyse einreichen    Von der Erkennung ausschlie  en    Dateien in Archiven l  schen   Im Standardmodus der Aktion
50. ichen  Klicken Sie hierzu im  Hauptprogrammfenster auf Tools  gt  Datei zur Analyse  einreichen  Sollte dabei sch  dlicher Code zutage treten  wird  dieser beim n  chsten Update der Signaturdatenbank  ber  cksichtigt     20    Anonymisierte statistische Daten einreichen   Das ESET Live  Grid Fr  hwarnsystem erfasst anonyme Informationen zu  Ihrem Computer in Bezug auf neu erkannte Bedrohungen   Erfasst werden der Name der Bedrohung  Datum und Uhrzeit  der Erkennung  die Versionsnummer des ESET Security   Produkts sowie Versionsdaten und die Regionaleinstellung  des Betriebssystems  Die Statistikdaten werden  normalerweise einmal oder zweimal t  glich an ESET    bermittelt     Beispiel f  r ein typisches Statistikpaket     utc_time 2005 04 14 07 21 28  country  Slovakia    language  ENGLISH    osver 9 5 0   engine 5417   components 2 50 2   moduleid 0x4e4f4d4l   filesize 28368  filename Users UserOne Documents Incoming   rdgFR1463 1  zip          Ausschlussfilter       ber diese Option k  nnen Sie bestimmte  Dateitypen vom Senden ausschlie  en  Hier k  nnen Dateien  eingetragen werden  die eventuell vertrauliche Informationen  enthalten  wie zum Beispiel Textdokumente oder Tabellen  Die    blichsten Dateitypen sind bereits in der Standardeinstellung  in die Liste eingetragen   doc   rtf usw    Sie k  nnen der  Ausschlussliste weitere Dateitypen hinzuf  gen     E Mail Adresse f  r R  ckfragen  optional    Ihre E Mail Adresse  kann dazu verwendet werden  Sie bei R  ckfragen zu  
51. icht selbst ist meist ein Scherz oder eine  erfundene Geschichte     Computer Hoaxes versuchen beim Empf  nger Angst   Ungewissheit und Zweifel     fear  uncertainty and doubt     FUD   hervorzurufen  damit dieser glaubt  sein System sei von einem  Virus befallen worden  der nicht erkannt wurde und nun  Kennw  rter abgreift oder anderweitig Schaden am System  anrichtet     Manche Hoaxes fordern den Empf  nger auf  die Nachricht an  seine Kontakte weiterzuleiten  so wird der Hoax verbreitet und     am Leben erhalten     Es gibt Hoaxes f  r Handys  Hilfeaufrufe   Menschen  die anbieten  Geld aus dem Ausland zu   berweisen  usw  Oftistes unm  glich  die Absicht des Verfassers zu  erkennen     Wenn Sie eine Nachricht erhalten  die Sie an s  mtliche  Kontakte weiterleiten sollen  dann handelt es sich  wahrscheinlich um einen Hoax  Es gibt zahlreiche  Internetseiten  auf denen Sie pr  fen k  nnen  ob eine E Mail  legitim ist oder nicht  Suchen Sie deshalb immer zun  chst im  Internet nach Informationen   ber Nachrichten  hinter der Sie  einen Hoax vermuten     15 3 3 Phishing    Der Ausdruck Phishing bezeichnet eine kriminelle  Vorgehensweise  die mit Social Engineerung Techniken  arbeitet  Manipulation von Anwendern  um an vertrauliche  Daten zu gelangen   Phishing zielt darauf ab  an vertrauliche  Daten wie Kontonummern  PIN Codes usw  zu gelangen     Die Angreifer erhalten Zugriff  indem sie E Mails  vertrauensw  rdiger Personen oder Unternehmen nachahmen   z  B  von Banken oder
52. ichten     15 1 1 Viren    Bei einem Computervirus handelt es sich um eingedrungene  Schadsoftware  die Dateien auf Ihrem Computer besch  digt   Ihren Namen haben sie nicht umsonst mit den Viren aus der  Biologie gemein  Schlie  lich verwenden sie   hnliche  Techniken  um sich von einem zum anderen Computer  auszubreiten     Computerviren greifen haupts  chlich ausf  hrbare Dateien   Skripte und Dokumente an  Um sich zu vermehren  h  ngt sich  ein Virus mitseinem    K  rper    an das Ende einer Zieldatei   Und so funktioniert ein Computervirus  Durch Ausf  hrung der  infizierten Datei wird der Virus aktiviert  noch bevor die  eigentliche Anwendung gestartet wird  und f  hrt seine  vordefinierte Aufgabe aus  Erst dann wird die eigentliche  Anwendung gestartet  Ein Virus kann einen Computer also nur  dann infizieren  wenn der Benutzer  versehentlich oder  absichtlich  das b  sartige Programm ausf  hrt oder   ffnet     Computerviren unterscheiden sich nach Art und Schweregrad  der durch sie verursachten Sch  den  Einige von ihnen sind  aufgrund ihrer F  higkeit  Dateien von der Festplatte gezielt zu  l  schen    u  erst gef  hrlich  Andererseits gibt es aber auch  Viren  die keinen Schaden verursachen  Ihr einziger Zweck  besteht darin  den Benutzer zu ver  rgern und die technischen  F  higkeiten ihrer Urheber unter Beweis zu stellen     Viren werden  im Vergleich zu Trojanern oder Spyware  immer  seltener  da sie keinen kommerziellen Nutzen f  r ihre Urheber  haben  Au  erdem w
53. ikalische Gr    e der Datei auf dem  Datentr  ger   e Dateibeschreibung   Dateieigenschaften auf Grundlage der  Beschreibung vom Betriebssystem   e Anwendungspaket ID   Name des Herstellers oder des  Anwendungsprozesses   e Dateiversion   Informationen vom Herausgeber der  Anwendung   e Produktname   Anwendungs  und oder Firmenname    19    12 5 Live Grid    Dank des Live Grid Fr  hwarnsystems erh  lt ESET unmittelbar  und fortlaufend aktuelle Informationen zu neuen  Infiltrationen  Das Live Grid Fr  hwarnsystem funktioniertin  zwei Richtungen  hat jedoch nur einen Zweck  die  Verbesserung des Schutzes  den wir Ihnen bieten  Die  einfachste M  glichkeit  neue Bedrohungen zu erkennen   sobald sie in Erscheinung treten  besteht darin  so viele  Kunden wie m  glich als Virenscouts einzusetzen  Als Benutzer  haben Sie zwei M  glichkeiten     1  Sie k  nnen sich entscheiden  das Live Grid   Fr  hwarnsystem nicht zu aktivieren  Es steht Ihnen  dennoch der volle Funktionsumfang der Software zur  Verf  gung  und Sie erhalten auch in diesem Fall den  bestm  glichen Schutz    2  Sie k  nnen das Live Grid Fr  hwarnsystem so konfigurieren   dass Informationen   ber neue Bedrohungen und  Fundstellen von gef  hrlichem Code   bermittelt werden  Die  Informationen bleiben anonym  Diese Informationen  k  nnen zur detaillierten Analyse an ESET gesendet werden   Durch die Untersuchung dieser Bedrohungen kann ESET  seine Datenbanken erg  nzen und die F  higkeit seiner  Software zur Erkennung von
54. il eines Dateinamens nach dem  Punkt  Die Erweiterung definiert Typ und Inhalt der Datei  In  diesem Teil der ThreatSense Einstellungen k  nnen Sie die  Dateitypen festlegen  die nicht gepr  ft werden sollen     In der Standardeinstellung werden alle Dateien unabh  ngig  von ihrer Erweiterung gepr  ft  Jede Erweiterung kann der Liste  auszuschlie  ender Dateien hinzugef  gt werden    ber die  Schaltfl  chen Hinzuf  gen und Entfernen k  nnen Sie festlegen   welche Erweiterungen gepr  ft werden sollen     Der Ausschluss bestimmter Dateien ist dann sinnvoll  wenn  die Pr  fung bestimmter Dateitypen die Funktion eines  Programms beeintr  chtigt  Es macht zum Beispiel Sinn  die  Erweiterungen  log   cfg und  tmp auszuschlie  en  Das korrekte  Format f  r die Angabe von Dateierweiterungen ist    log    cfg     tmp     6 1 5 5 Grenzen    Im Bereich Grenzen k  nnen Sie die Maximalgr    e von  Elementen und Stufen verschachtelter Archive festlegen  die  gepr  ft werden sollen     e Maximale Gr    e  Definiert die maximale Gr    e von zu  pr  fenden Objekten  Der Virenschutz pr  ft dann nur die  Elemente  deren Gr    e unter der angegebenen  Maximalgr    e liegt  Der Standardwert sollte nicht ge  ndert  werden  f  r gew  hnlich besteht dazu auch kein Grund   Diese Option sollte nur von fortgeschrittenen Benutzern  ge  ndert werden  die bestimmte Gr  nde daf  r haben   gr    ere Objekte von der Pr  fung auszuschlie  en    e Maximale Pr  fzeit  Definiert die maximale Dauer  die f  r  die
55. inen    berblick   ber erkannte Bedrohungen  Das Erstellen von Logs  istunabdingbar f  r die Systemanalyse  die Erkennung von  Problemen oder Risiken sowie die Fehlerbehebung  Die Logs  werden im Hintergrund ohne Eingriffe des Benutzers erstellt   Welche Informationen aufgezeichnet werden  ist abh  ngig  von den aktuellen Einstellungen f  r die Mindestinformation  in Logs  Textnachrichten und Logs k  nnen direkt aus ESET  Cyber Security Pro heraus angezeigt werden  Das Archivieren  von Logs erfolgt ebenfalls direkt   ber das Programm     Log Dateien k  nnen   ber das Hauptfenster von ESET Cyber  Security Pro aufgerufen werden  indem Sie auf Tools  gt  Logs  klicken  W  hlen Siein der Liste Log im oberen Bereich des  Fensters das gew  nschte Log aus  Folgende Logs sind  verf  gbar     1  Erkannte Bedrohungen     ber diese Option k  nnen Sie  s  mtliche Informationen   ber Ereignisse bez  glich der  Erkennung eingedrungener Schadsoftware anzeigen    2  Ereignisse   Diese Option unterst  tzt  Systemadministratoren und Benutzer bei der Behebung von  Problemen  Alle von ESET Cyber Security Pro ausgef  hrten  wichtigen Aktionen werden in den Ereignis Logs  aufgezeichnet    3  Computer pr  fen   In diesem Log werden die Ergebnisse  aller durchgef  hrten Pr  fungen angezeigt  Durch  Doppelklicken auf einen Eintrag k  nnen Sie Einzelheiten zu  der entsprechenden On Demand Pr  fung anzeigen    4  Kindersicherung   Bei dieser Option werden alle gesperrten  Webseiten angezeigt    5  Fire
56. ion Einstellungen exportieren  und geben Sie den Namen der Konfigurationsdatei ein  Suchen  Sie mithilfe des Browsers einen Speicherort auf Ihrem  Computer aus  an dem Sie die Konfigurationsdatei speichern  m  chten     14 2 Einstellungen f  r Proxyserver    Die Proxyserver Einstellungen lassen sich unter Einstellungen   gt  Erweiterte Einstellungen  oder cmd   dr  cken   gt  Proxyserver  konfigurieren  So legen Sie die allgemeinen Proxyserver   Einstellungen f  r alle Funktionen von ESET Cyber Security Pro  fest  Die hier definierten Parameter werden von allen  Modulen verwendet  die eine Verbindung zum Internet  erfordern  ESET Cyber Security Pro unterst  tzt die  Authentifizierungsarten    Basic Authentication    und      NTLM     NT LAN Manager      22    Um die Proxyserver Einstellungen f  r diese Ebene festzulegen   aktivieren Sie das Kontrollk  stchen Proxyserver verwenden  und geben im Feld Proxyserver die entsprechende IP Adresse  bzw  URL ein  Geben Sie dann im Feld Port den Port an    ber  den Verbindungen auf dem Proxyserver eingehen   standardm    ig 3128      Wenn der Proxyserver eine Authentifizierung ben  tigt   aktivieren Sie das Kontrollk  stchen Proxyserver erfordert  Authentifizierung und geben einen g  ltigen Benutzernamen  sowie das entsprechende Passwort ein     15  Glossar    15 1 Arten von Infiltrationen    Bei Schadsoftware handelt es sich um b  sartige Software  die  versucht  in einen Computer einzudringen und oder auf einem  Computer Schaden anzur
57. ird der Begriff    Virus    oft  f  lschlicherweise f  r alle Arten von Schadsoftware  verwendet  Heute setzt sich mehr und mehr der neue   treffendere Ausdruck    Malware     engl  b  sartige Software   durch     Wenn Ihr Computer mit einem Virus infiziert wurde  ist es  notwendig  den Originalzustand der infizierten Dateien  wiederherzustellen   das hei  t  den Schadcode mithilfe eines  Virenschutzprogrammes daraus zu entfernen     15 1 2 W  rmer    Bei einem Computerwurm handelt es sich um ein Programm   das Schadcode enth  lt  der Hostcomputer angreift und sich    ber Netzwerke verbreitet  Der grundlegende Unterschied  zwischen Viren und W  rmern besteht darin  dass W  rmer in  der Lage sind  sich selbstst  ndig zu vermehren und zu  verbreiten  Siesind unabh  ngig von Hostdateien  oder  Bootsektoren   W  rmer verbreiten sich   ber die E Mail   Adressen in Ihrer Kontaktliste oder nutzen Sicherheitsl  cken  von Anwendungen in Netzwerken     Daher sind W  rmer wesentlich funktionsf  higer als  Computerviren  Aufgrund der enormen Ausdehnung des  Internets k  nnen sich W  rmer innerhalb weniger Stunden    ber den gesamten Globus verbreiten   manchmal sogar  schon in wenigen Minuten  Da sich W  rmer unabh  ngig und  rasant vermehren k  nnen  sind sie gef  hrlicher als andere  Arten von Schadsoftware     Ein innerhalb eines Systems aktivierter Wurm kann eine Reihe  von Unannehmlichkeiten verursachen  Er kann Dateien  l  schen  die Systemleistung beeintr  chtigen oder Programme  
58. ishing bezeichnet kriminelle Vorgehensweisen  unter Verwendung von Social Engineering Techniken   Manipulation von Anwendern  um an vertrauliche Daten zu  gelangen   Phishing zielt darauf ab  an vertrauliche Daten wie  Konto  und Kreditkartennummern  PIN Codes  Benutzernamen  und Passw  rter usw  zu gelangen     Wir empfehlen  den Phishing Schutz aktiviert zu lassen    Einstellungen  gt  Erweiterte Einstellungen      gt  Phishing Schutz    Alle potenziellen Phishing Angriffe von Webseiten oder  Dom  nen  die in der ESET Malwaredatenbank aufgef  hrt sind   werden blockiert  und Sie erhalten einen Warnhinweis   ber  den Angriffsversuch     8  Firewall    Die Personal Firewall   berwacht den gesamten Datenverkehr  zum und vom System  Dazu werden die einzelnen  Netzwerkverbindungen gem     festgelegten Filterregeln  entweder zugelassen oder blockiert  So bietet die Firewall  Schutz gegen Angriffe von Remotecomputern und erm  glicht  das Blockieren bestimmter Dienste  Dar  ber hinaus bietet sie  einen Virenschutz f  r die Protokolle HTTP  POP3 und IMAP   Diese Funktionen stellen ein wichtiges Element der Sicherheit  eines Computers dar     Die Konfiguration f  r die Personal Firewall finden Sie unter  Einstellungen  gt  Firewall  Dort k  nnen Sie den Filtermodus  ausw  hlen  Regeln festlegen und weitere Einstellungen  vornehmen  Au  erdem k  nnen Sie auf genauere Einstellungen  des Programms zugreifen     Wenn Sie die Option Alle Netzwerkverbindungen blockieren   vom Netzwerk tren
59. kontaktieren  Bitte beachten Sie  dass Sie nur dann eine  Antwort von ESET erhalten  wenn weitere Informationen von  Ihnen ben  tigt werden     12 6 ESET Social Media Scanner    ESET Social Media Scanner ist eine Anwendung zum Schutz vor  Schadcode  der   ber soziale Netzwerke   bertragen wird  ESET  Social Media Scanner   berwacht neue Inhalte in sozialen  Medien  beispielsweise Pinnwandeintr  ge mit Links oder  Medien in Facebook  und sucht mittels automatischer oder  On Demand Pr  fung nach Schadcode  Die Pr  fergebnisse  werden dem Benutzer   ber eine Nachricht in der Anwendung   eine E Mail oder einen Kommentar zum infizierten Objekt  gemeldet  Als zus  tzliche Hilfe beim Schutz vor Bedrohungen  werden auf der Pinnwand des Benutzers w  chentliche  Statistiken eingef  gt  ESET Social Media Scanner ist  unabh  ngig von anderen ESET Sicherheitsprodukten und  v  llig kostenlos     Klicken Sie im Hauptmen   von ESET Cyber Security Pro auf  Tools  gt  ESET Social Media Scanner  um die ESET Social Media  Scanner Webseite zu   ffnen und die Anwendung  herunterzuladen     13  Benutzeroberfl  che      ber die Konfigurationsoptionen f  r die Benutzeroberfl  che  k  nnen Sie die Arbeitsumgebung an Ihre Anforderungen  anpassen  Diese Optionen sind unter Einstellungen  gt   Erweiterte Einstellungen      oder cmd   dr  cken   gt   Schnittstelle verf  gbar     Um das ESET Cyber Security Pro Startbild beim Programmstart  zu aktivieren  aktivieren Sie die Option Startbild anzeigen     Die
60. l Web und E Mail Kindersicherung     Hilfe    Schutz deaktiviert  Der Echtzeit Dateischutz wurde durch den Benutzer deaktiviert  Der Computer ist momentan nicht gegen  Bedrohungen gesch  tzt  Echtzeit Dateischutz aktivieren     H  UFIG VERWENDET     Smart Pr  fung  2 Update    EY ESET Social Media Scanner           pr  fte Objekte 1071  enbank 8895  20131009     12 29 14 1 00 00 PM       6  Computerschutz    Die Computerkonfiguration finden Sie unter Einstellungen  gt   Computer  Dort wird der Status f  r die Optionen Echtzeit   Dateischutz und Sperren von Wechselmedien angezeigt  Um  die einzelnen Module zu deaktivieren    ndern Sie den Status  des gew  nschten Moduls in DEAKTIVIERT  Beachten Sie bitte   dass der optimale Schutz Ihres Computers dadurch  m  glicherweise nicht mehr gew  hrleistet ist  Um auf die  einzelnen Einstellungen f  r jedes Modul zuzugreifen  klicken  Sie auf Einstellungen     6 1 Viren  und Spyware Schutz    Der Virenschutz bewahrt das System vor Attacken  indem er  potenziell gef  hrliche Dateien ver  ndert  Wird eine  Bedrohung durch Schadcode erkannt  kann das Virenschutz   Modul den Code unsch  dlich machen  indem es die  Ausf  hrung des Codes blockiert und dann den Code entfernt  bzw  die Datei l  scht oder in die Quarant  ne verschiebt     6 1 1 Allgemein    Im Bereich Allgemein  Einstellungen  gt  Erweiterte  Einstellungen     gt  Allgemein  k  nnen Sie die Erkennung der  folgenden Arten von Anwendungen aktivieren     e Eventuell unerw  nschte A
61. lassen m  chten  w  hlen Sie die Option URL Zugriff  einschr  nken     Um eine Liste zu aktivieren  w  hlen Sie die Option Aktiviert  aus  Wenn Sie benachrichtigt werden m  chten  wenn Sie eine  Adresse aus der gegenw  rtigen Liste eingeben  w  hlen Sie die  Option Hinweise anzeigen     In allen Listen k  nnen die Sonderzeichen    Sternchen  und     Fragezeichen  verwendet werden  Das Sternchen steht f  r eine  beliebige Zeichenfolge  das Fragezeichen f  r ein beliebiges  Zeichen  Die Liste der ausgeschlossenen Adressen sollten Sie  mit Bedacht zusammenstellen  Geben Sie ausschlie  lich  vertrauensw  rdige und sichere Adressen an  Achten Sie  au  erdem darauf  dass die Zeichen         und         korrekt  verwendet werden     9 2 E Mail Schutz    Der E Mail Schutz dient der   berwachung eingehender E   Mails  die mit dem POP3  oder IMAP Protokoll   bertragen  werden  F  r die Pr  fung eingehender Nachrichten verwendet  das Programm alle erweiterten ThreatSense Pr  fmethoden   Die Erkennung von Schadcode findet also noch vor dem  Abgleich mit der Signaturdatenbank statt  Die Pr  fung des  POP3  und IMAP Datenverkehrs erfolgt unabh  ngig vom  verwendeten E Mail Programm     ThreatSense Pr  fmodul   In den erweiterten Pr  feinstellungen    k  nnen Sie die zu pr  fenden Objekte  die  Erkennungsmethoden usw  konfigurieren  Klicken Sie auf  Einstellungen  um die ausf  hrlichen Pr  feinstellungen  anzuzeigen     An jede E Mail  die   berpr  ft wurde  kann ein Pr  fhinweis  angeh  ng
62. nd f  r jedes Modul optimal  eingerichtet  und eine Ver  nderung der Einstellungen kann  den Systembetrieb deutlich beeinflussen  So kann zum  Beispiel eine   nderung der Einstellungen f  r das Pr  fen  laufzeitkomprimierter Dateien oder die Aktivierung der  Advanced Heuristik im Echtzeit Dateischutz dazu f  hren  dass  das System langsamer arbeitet  Es wird daher empfohlen  die  ThreatSense Standardeinstellungen f  r alle Module  unver  ndert beizubehalten    nderungen sollten nur im Modul     Computer pr  fen    vorgenommen werden     6 1 5 1 Objekte    Im Bereich Objekte k  nnen Sie festlegen  welche Dateien auf  Infiltrationen gepr  ft werden sollen     e Dateien   Pr  fung der g  ngigen Dateitypen  Programm    Bild   Audio   Video   Datenbankdateien usw      e Symbolische Links    Nur bei On Demand Pr  fung  Pr  fung  spezieller Dateitypen  die eine Textfolge enthalten  die vom  Betriebssystem ausgewertet und als Pfad zu einer anderen  Datei oder einem anderen Verzeichnis genutzt wird    e E Mail Dateien    nicht verf  gbar in Echtzeit Dateischutz   Pr  fung von Dateien  die E Mail Nachrichten enthalten     10    e Postf  cher    nicht verf  gbar in Echtzeit Dateischutz   Pr  fung von Benutzerpostf  chern im System  Die  unsachgem    e Anwendung dieser Option kann zu  Konflikten mit Ihrem E Mail Programm f  hren  F  r weitere  Informationen   ber Vor  und Nachteile dieser Option lesen  Sie den folgenden Knowledgebase Artikel    e Archive    nicht verf  gbar in Echtzeit D
63. neben  der Liste der aktuell bestehenden Profile     ee0 Computer pr  fen  ajr Alles anzeigen       Profil f  r Smart Pr  fung     Smart Pr  fung      Bearbeiten            Einstellungen f  r Pr  fprofile  Pr  fprofil     Smart Pr  fung       ThreatSense Pr  fmodul    Einstellungen       Zu pr  fende Objekte    Einstellungen       Die On Demand Pr  fung dient zur Pr  fung von Dateien und Ordnern auf dem Computer  Zum Starten verwenden Sie den Befehl   Computer pr  fen    im Hauptfenster  Hier k  nnen Sie die Einstellungen f  r die On Demand Pr  fung konfigurieren       Standard   Q     Eine Beschreibung der einzelnen Pr  feinstellungen finden Sie   im Abschnitt ThreatSense Einstellungen MA  So k  nnen Sie ein  Pr  fprofil erstellen  das auf Ihre Anforderungen zugeschnitten  ist     Beispiel  Nehmen wir an  Sie m  chten Ihr eigenes Pr  fprofil  erstellen  Die Smart Pr  fung eignet sich in gewissem Ma  e   aber Sie m  chten nicht die laufzeitkomprimierten Dateien  oder potenziell unsichere Anwendungen pr  fen  Au  erdem  m  chten Sie die Option    Automatisch s  ubern    anwenden   Geben Sie im Fenster Profile f  r On Demand Scanner den  Profilnamen ein  klicken Sie auf Hinzuf  gen und best  tigen Sie  mit OK  Passen Sie dann die Parameter unter ThreatSense   Pr  fmodul und Zu pr  fende Objekte an Ihre Anforderungen  an     6 1 5 ThreatSense Einstellungen    ThreatSense ist eine propriet  re Technologie von ESET und  besteht aus einer Kombination hochentwickelter  Bedrohungserk
64. nen auf AKTIVIERT setzen  wird der  gesamte ein  und ausgehende Datenverkehr von der Personal  Firewall blockiert  Verwenden Sie diese Option nur bei  Verdacht auf eine ernste Bedrohung  bei der das System vom  Netzwerk getrennt werden muss     8 1 Filtermodi    F  r die ESET Cyber Security Pro Personal Firewall stehen drei  Filtermodi zur Auswahl  Sie finden die  Filtermodieinstellungen in den ESET Cyber Security Pro   Einstellungen  dr  cken Sie cmd     gt  Firewall  Das Verhalten  der Firewall   ndert sich je nach gew  hltem Modus  Der  Filtermodus bestimmt auch  wie stark der Anwender  eingreifen muss     Alle Verbindungen blockiert   S  mtliche ein  und ausgehenden  Verbindungen werden blockiert     Automatisch mit Ausnahmen   Dies ist der Standardmodus   Dieser Modus eignet sich f  r Anwender  die eine m  glichst  einfache und praktische Nutzung der Firewall w  nschen  bei  der keine Regeln erstellt werden m  ssen  Im Automatikmodus  ist der ausgehende Standarddatenverkehr f  r das System  zugelassen und nicht initiierte Verbindungen aus dem  Netzwerk werden blockiert  Siehaben auch die M  glichkeit   benutzerdefinierte Regeln hinzuzuf  gen     Interaktiv   Mit diesem Modus k  nnen Sie eine  benutzerdefinierte Konfiguration f  r Ihre Personal Firewall  erstellen  Wenn eine Verbindung erkannt wird und keine Regel  daf  r existiert oder gilt  wird in einem Dialogfenster eine  unbekannte Verbindung gemeldet  Das Dialogfenster enth  lt  die Optionen  die Verbindung zuzulass
65. ng der Systemstartdateien werden Dateien beim  Systemstart automatisch untersucht  Diese Pr  fung l  uft  standardm    ig als geplanter Task nach der Anmeldung eines  Benutzers oder nach Aktualisierungen der Viren Datenbank   Klicken Sie auf Einstellungen  um die Einstellungen der  ThreatSense Engine f  r die Pr  fung beim Systemstart zu    ndern  Weitere Informationen zur Einrichtung der  ThreatSense Engine finden Siein diesem Abschnitt 1     6 1 3 Echtzeit Dateischutz    Der Echtzeit Dateischutz   berwacht alle Datentr  ger auf das  Eintreten bestimmter Ereignisse  Durch die Verwendung  unterschiedlicher ThreatSense Technologien  siehe Abschnitt  ThreatSense Einstellungen E kann der Echtzeit Dateischutz  f  r neu erstellte Dateien von dem f  r bestehende Dateien  abweichen  Neu erstellte Dateien k  nnen einer noch  gr  ndlicheren Pr  fung unterzogen werden     Der Echtzeit Dateischutz wird standardm    ig beim  Systemstart gestartet und fortlaufend ausgef  hrt  In  besonderen F  llen  z  B  bei einem Konflikt mit einem anderen  Echtzeit Pr  fprogramm  kann der Echtzeit Dateischutz durch  Klicken auf das ESET Cyber Security Pro Symbol    in der  oberen Men  leiste und Ausw  hlen der Option Echtzeit   Dateischutz deaktivieren beendet werden  Der Echtzeit   Dateischutz l  sstsich auch im Hauptfenster beenden  Klicken  Sie dazu auf Einstellungen  gt  Computer und setzen Sie die  Option Echtzeit Dateischutz auf DEAKTIVIERT     Um die erweiterten Einstellungen f  r den Echtzeit D
66. nierte Installation    Die benutzerdefinierte Installation eignet sich f  r  fortgeschrittene Benutzer  die w  hrend der Installation die  erweiterten Einstellungen   ndern m  chten     Proxyserver   Wenn Sie einen Proxyserver verwenden  k  nnen Sie jetzt die  entsprechenden Parameter festlegen  W  hlen Sie dazu die  Option Ich nutze einen Proxyserver  Geben Sie im n  chsten  Schritt unter Adresse die IP Adresse oder URL des  Proxyservers ein  Geben Sie dann im Feld Port den Port an     ber den Verbindungen auf dem Proxyserver eingehen   standardm    ig 3128   Falls f  r den Proxyserver  Zugangsdaten zur Authentifizierung erforderlich sind  geben  Sie einen g  ltigen Benutzernamen und das Passwort ein   Wenn Sie sicher sind  dass Sie keinen Proxyserver verwenden   w  hlen Sie die Option Keinen Proxyserver verwenden  Wenn  Sie unsicher sind  k  nnen Sie Ihre aktuellen  Systemeinstellungen verwenden  W  hlen Sie dazu  Systemeinstellungen verwenden  empfohlen      Berechtigungen   Im n  chsten Schritt k  nnen Sie privilegierte Benutzer  definieren  die berechtigt sind  die Programmkonfiguration zu    ndern  W  hlen Sie aus der Liste links die Benutzer aus und  f  gen Sie sie   ber die Schaltfl  che Hinzuf  gen zur Liste  Privilegierte Benutzer hinzu  Um alle Systembenutzer  anzuzeigen  w  hlen Sie die Option Alle Benutzer anzeigen   Wenn Sie die Liste der privilegierten Benutzer leer lassen   werden alle Benutzer als privilegiert betrachtet     Live Grid   Durch das Live Grid Fr
67. nt  ne  lu Eid 19  12 3 1 Quarant  ne f  r Dateien    19  12 3 2 Wiederherstellen aus Quarant  ne    19  12 3 3 Einreichen von Dateien aus der Quarant  ne     19  12 4 Ausgef  hrte Prozesse         unnnsnssnssersennennennnnnnnnnnennnnnennennnn san 19  12 Slive Gna oea A 20  12 5 1 Live Grid Einstellungen  20  12 6 ESET Social Media Scanner            nuernensnsennensnnnnnnnennennennnnnnnnnnnn 20  13  Benutzeroberfl  che           essoussssnsssnsssnnnsnnnnennnnne 20  13 1 Warnungen und Hinweise        uuuessersrsennensnnsnnnnnnnennonnennnnnnnnnan 21  13 1 1 Erweiterte Einstellungen f  r Warnungen und  LEN 0 R   ZEN ICH a E TA ERBE ILTTELLETR 21    13 2 Berechtigungen             13 3 Kontettmend   u  nnenn een  14  Allgemein    rauhen 22  14 1 Einstellungen importieren exportieren     unssseeeeeeenennen 22  14 1 1 Einstellungen importieren    22  14 1 2 Einstellungen exportieren    22  14 2 Einstellungen f  r Proxyserver  nnnnenssenesensnenenennnenenennnnnnennennnnnnnn 22  15 GlOSSAr P A EE E 22  15 1 Arten von Infiltrationen        ueeneseneeenenenenenenenennnenenennennnennennnnnnn 22  15 1 1 a E T  22  15 1 2 NN are 23  15 1 3 Trojaner    nennen 23  15 1 4 ROOTKITS aein E EES 23  15 1 5 AAWA TE orrea aE A EEr EE AN SIENE NEENA 23  15 1 6 E OAH 1 EEEE T A 23  15 1 7 Potenziell unsichere Anwendungen                 24  15 1 8 Evtl  unerw  nschte Anwendungen    24  15 2 Arten von Remote Angriffen      unssssenesnsnenenennnenennnnennnnennennnnnnn 24  15 2 1 DoS Angriffe         
68. nwendungen   Diese  Anwendungen sind nicht unbedingt und absichtlich  sch  dlich  k  nnen jedoch die Leistung Ihres Computers  negativ beeinflussen  Als Benutzer werden Sie  normalerweise vor deren Installation zur Best  tigung  aufgefordert  Nach erfolgter Installation   ndert sich das  Systemverhalten  im Vergleich zum Verhalten vor der  Installation   Dazu z  hlen vor allem ungewollte Popup   Fenster  die Aktivierung und Ausf  hrung versteckter  Prozesse  die erh  hte Inanspruchnahme von  Systemressourcen    nderungen in Suchergebnissen sowie  die Kommunikation von Anwendungen mit Remote Servern    e Potenziell unsichere Anwendungen   In diese Kategorie  fallen legitime Programme seri  ser Hersteller  die jedoch  von Angreifern ausgenutzt werden k  nnen  wenn sie ohne  Wissen des Benutzers installiert werden  Da hierzu auch  Programme f  r die Fernsteuerung von Computern geh  ren   ist diese Option standardm    ig deaktiviert    e Verd  chtige Anwendungen   Hierunter fallen  Anwendungen  die mit sogenannten  Packer   oder   Protector  Programmen komprimiert wurden  Diese Art  von Programmen wird oft von Malware Autoren ausgen  tzt   um einer Erkennung zu entgehen  Packer sind selbst   extrahierende Anwendungen  die zur Laufzeit mehrere Arten  von Malwarein ein einziges Paket verpacken  Die  g  ngigsten Packer sind UPX  PE_Compact  PKLite und  ASPack  Dieselbe Malware kann unter Umst  nden  unterschiedlich erkannt werden  wenn f  r die Kompression  ein anderer Packer verwen
69. oder im Zwischenspeicher abgelegt   wenn sie im aktuellen Kommunikationsfenster enthalten    sind      Bei der Desynchronisation lehnen beide  Kommunikationsendpunkte empfangene Pakete ab  An diesem  Punkt k  nnen externe Angreifer in das System eindringen und  Pakete mit einer korrekten Sequenznummer einschleusen  Die  Angreifer k  nnen sogar die Daten manipulieren oder  ver  ndern     TCP Hijacking Angriffe zielen darauf ab  die Server Client   Verbindung oder die Peer to Peer Kommunikation zu st  ren  bzw  zu unterbrechen  Viele Angriffe lassen sich durch die  Authentifizierung jedes TCP Segments verhindern  Dar  ber  hinaus ist es ratsam  die empfohlenen Konfigurationen f  r  Ihre Netzwerkger  te zu verwenden     15 2 5 SMB Relay    SMBRelay und SMBRelay2 sind spezielle Programme  diein  der Lage sind  Angriffe auf Remotecomputer auszuf  hren  Die  Programme nutzen das SMB Protokoll  Server Message Block    das auf NetBIOS aufbaut  f  r den gemeinsamen Datenzugriff   F  r die Freigabe eines Ordners oder eines Verzeichnisses im  LAN wird in der Regel das SMB Protokoll verwendet     Im Rahmen der lokalen Netzwerkkommunikation werden  Passwort Hash Werte ausgetauscht     SMBRelay empf  ngt eine Verbindung   ber die UDP Ports 139  und 445  leitet die zwischen Client und Server ausgetauschten  Pakete weiter und manipuliert sie  Nachdem die Verbindung  hergestellt wurde und die Authentifizierung erfolgt ist  wird  die Verbindung zum Client getrennt  SMBRelay erstellt eine  neue
70. olgenden Schritte aus  um den  Installationsassistenten zu starten     e Bei der Installation per CD DVD legen Sie diese in Ihren  Computer ein    ffnen Sie sie   ber den Desktop oder ein  Finder Fenster und doppelklicken Sie auf das Symbol  Installieren    e Wenn Sie zur Installation eine Datei verwenden  die Sie von  der ESET Website heruntergeladen haben    ffnen Sie diese  und doppelklicken Sie auf das Symbol Installieren     00e      ESET Cyber Security Pro       Pag 3 Objekte       CYBER SECURITY PRO    ej    fal  7    Installieren ESET Cyber  Security Pro       Der Installationsassistent f  hrt Sie durch die grundlegende  Einrichtung  Zu Beginn der Installation pr  ft das  Installationsprogramm automatisch online auf die neueste  Produktversion  Wird eine neuere Version gefunden  erhalten  Sie die M  glichkeit  vor dem Fortsetzen der Installation die  neueste Version herunterzuladen     Nachdem Sie der Endbenutzer Lizenzvereinbarung zugestimmt  haben  werden Sie aufgefordert  eine der folgenden  Installationsarten auszuw  hlen    e Standardinstallation  4   e Benutzerdefinierte Installation  5    2 1 Standardinstallation    Bei der Standardinstallation wird eine Konfiguration  verwendet  die f  r die Anforderungen der meisten Benutzer  geeignet ist  Sie bietet optimale Sicherheit und gleichzeitig  gute Systemleistung  Die Standardinstallation wird daher  empfohlen  wenn Sie keine speziellen Anforderungen an die  Konfiguration haben     Live Grid   Durch das Live Grid F
71. puters  der Firewall  zum Web  und E Mail Schutz  sowie zur Kindersicherung   Computer pr  fen   In diesem Bereich k  nnen Sie bei Bedarf  eine On Dema nd Pr  fung  8 starten oder die Einstellungen  dazu   ndern    Update   Informationen   ber Updates der  Signaturdatenbank    Einstellungen   W  hlen Sie diese Option  um die  Sicherheitsstufe Ihres Computers anzupassen    Tools   Zugriff auf Log Dateien MA Taskpl anera   Quarant  neA Ausgef  hrte Prozessel19 und andere  Programmfunktionen    Hilfe   Zugriff auf die Hilfedateien  die Internet   Knowledgebase  Supportanfrageformulare und zus  tzliche  Informationen zum Programm     5 1 Tastaturbefehle    Folgende Tastaturbefehle k  nnen in Verbindung mit ESET  Cyber Security Pro verwendet werden     cmd     ESET Cyber Security Pro Einstellungen anzeigen  cmd U     ffnet das Fenster Lizenzdaten eingeben  cmd alt T    ffnet das Fenster Sonderzeichen   cmd O   setzt das Hauptprogrammfenster von ESET Cyber  Security Pro auf die Standardgr    e zur  ck und positioniert  es in der Bildschirmmitte   cmd alt H   blendet alle offenen Fenster au  er ESET Cyber  Security Pro aus   cmd H  blendet ESET Cyber Security Pro aus    Die folgenden Tastaturbefehle arbeiten nur  wenn die Option  Standardmen   verwenden unter Einstellungen  gt  Erweiterte  Einstellungen      oder cmd   dr  cken   gt  Schnittstelle aktiviert  ist     e cmd alt L    ffnet das Fenster Log Dateien  e cmd alt S    ffnet das Fenster Taskplaner  e cmd alt Q     ffnet das F
72. r  hwarnsystem ist ESET beim  Auftauchen neuer Infiltrationen immer auf dem neuesten  Stand und kann seine Kunden schneller sch  tzen  Neue  Bedrohungen werden zur Analyse und Verarbeitung an das  ESET Virenlabor   bermittelt und dann zur Signaturdatenbank  hinzugef  gt  Standardm    ig ist die Option Live Grid   Fr  hwarnsystem aktivieren aktiviert  Wenn Sie genauere  Einstellungen f  r die   bermittlung verd  chtiger Dateien  vornehmen m  chten  klicken Sie auf Einstellungen  Weitere  Informationen finden Sie im Abschnitt Live Grid 2N     Sonderanwendungen   Im letzten Schritt der Installation wird die Pr  fung auf Evtl   unerw  nschte Anwendungen konfiguriert  Bei eventuell  unerw  nschten Anwendungen handelt es sich um Programme   die zwar nicht unbedingt Sicherheitsrisiken in sich bergen   jedoch negative Auswirkungen auf das Verhalten Ihres    Computers haben k  nnen  Diese Anwendungen sind oft mit  anderen Programmen geb  ndelt und daher w  hrend des  Installationsvorgangs schwer erkennbar  Obwohl bei solchen  Anwendungen w  hrend der Installation gew  hnlich eine  Benachrichtigung angezeigt wird  k  nnen sie auch leicht ohne  Ihre Zustimmung installiert werden     Nach der Installation von ESET Cyber Security Pro sollte der  Computer auf Schadcode gepr  ft werden  Klicken Sie dazu im  Hauptprogrammfenster auf Computer pr  fen und dann auf  Smart Pr  fung  N  here Informationen zur On Demand   Pr  fung finden Sie im Abschnitt On Dema nd Pr  fungl 8     2 2 Benutzerdefi
73. rn des entsprechenden  Moduls f  r die Pr  fung verwendet     Alternative Datenstr  me  ADS  pr  fen  Nur bei On Demand   Pr  fung    Bei den von Dateisystemen verwendeten alternativen  Datenstr  men  Ressourcen  Daten Forks  handelt es sich um  Datei  und Ordnerzuordnungen  die mit herk  mmlichen  Pr  ftechniken nicht erkannt werden k  nnen  Eingedrungene  Schadsoftware tarntsich h  ufig als alternativer Datenstrom   um nicht erkannt zu werden     6 1 6 Eingedrungene Schadsoftware wurde erkannt    Schadsoftware kann auf vielen Wegen in das System  gelangen  M  gliche Infektionswege sind Webseiten   freigegebene Ordner  E Mails oder Wechselmedien  USB   Sticks  externe Festplatten  CDs  DVDs usw       Wenn Ihr Computer die Symptome einer Malware Infektion  aufweist  Computer arbeitet langsamer als gew  hnlich  h  ngt  sich oft auf usw    sollten Sie folgenderma  en vorgehen     1  Klicken Sie auf Computer pr  fen    2  Klicken Sie auf Smart Pr  fung  weitere Informationen siehe  Abschnitt Smart Pr  fungl 9      3  Nachdem die Pr  fung abgeschlossen ist    berpr  fen Sie im  Log die Anzahl der gepr  ften  infizierten und ges  uberten  Dateien     Wenn Sie nur einen Teil Ihrer Festplatte pr  fen m  chten   w  hlen Sie Pr  fen mit speziellen Einstellungen und  anschlie  end die Bereiche  die auf Viren gepr  ft werden  sollen     Das folgende allgemeine Beispiel soll veranschaulichen  wie  in ESET Cyber Security Pro mit Schadsoftware umgegangen  wird  Nehmen wir einmal an  der Ec
74. s sind mit Bedacht vorzunehmen  Es wird  empfohlen  nur in einzelnen F  llen die Parameter zu  ver  ndern  Es kann beispielsweise erforderlich sein  wenn ein  Konflikt mit einer bestimmten Anwendung oder der Echtzeit   Pr  fung eines anderen Virenschutzprogramms vorliegt     Bei der Installation von ESET Cyber Security Pro werden alle  Einstellungen optimal eingerichtet  um dem Benutzer die  gr    tm  gliche Schutzstufe f  r das System zu bieten  Um die  Standardeinstellungen wiederherzustellen  klicken Sie auf die  Schaltfl  che Standard unten links im Fenster Echtzeit   Dateischutz  Einstellungen  gt  Erweiterte Einstellungen  gt   Echtzeit Schutz      6 1 3 4 Echtzeit Dateischutz pr  fen    Um sicherzustellen  dass der Echtzeit Dateischutz aktiv ist  und Viren erkennt  verwenden Sie die Testdatei eicar com   Diese Testdatei ist harmlos und wird von allen  Virenschutzprogrammen erkannt  Die Datei wurde vom EICAR   Institut  European Institute for Computer Antivirus Research   erstellt  um die Funktionalit  t von Virenschutzprogrammen zu  testen     6 1 3 5 Vorgehensweise bei fehlerhaftem  Echtzeit Dateischutz    In diesem Kapitel werden m  gliche Probleme mit dem  Echtzeit Dateischutz sowie L  sungsstrategien beschrieben     Echtzeit Dateischutz ist deaktiviert   Der Echtzeit Dateischutz wurde versehentlich von einem  Benutzer deaktiviert und muss reaktiviert werden  Um den  Echtzeit Schutz erneut zu aktivieren  setzen Sie die Option  Echtzeit Dateischutz  unter Einstellung
75. steller wenden     Einige der W  rter enthalten Schreibfehler  um Ihren  Spamfilter zu   berlisten  Beispiel  vaigra anstelle von  viagra usw     
76. t werden  Hierzu k  nnen Sie die Option Pr  fhinweise  zu E Mail Betreff hinzuf  gen aktivieren  Auf diese Hinweise  sollte sich der Empf  nger jedoch nicht unbesehen verlassen   da sie bei problematischen HTML Nachrichten eventuell  verloren gehen oder von manchen Viren auch gef  lscht  werden k  nnen  Die folgenden Optionen stehen zur Verf  gung     Nie   Es werden keine Pr  fhinweise hinzugef  gt    Nur bei infizierten E Mails   Nur Nachrichten mit  Schadsoftware werden als gepr  ft gekennzeichnet    Bei allen gepr  ften E Mails   Es werden Pr  fhinweise an alle  gepr  ften E Mails angeh  ngt     Text  der zur Betreffzeile infizierter E Mails hinzugef  gt wird    Hier k  nnen Sie das Betreffpr  fix f  r infizierte E Mails  bearbeiten     Pr  fhinweise am Ende der E Mail hinzuf  gen   Aktivieren Sie  dieses Kontrollk  stchen  wenn zu infizierten E Mails eine  Virenwarnung hinzugef  gt werden soll  Auf diese Weise  k  nnen infizierte Nachrichten leicht gefiltert werden  Die  Warnung erh  ht au  erdem die Glaubw  rdigkeit beim  Empf  nger und bietet beim Erkennen einer Infiltration  wertvolle Informationen zur Gef  hrdung durch eine  bestimmte E Mail oder einen Absender     9 2 1 Pr  fen von E Mails per POP3 Protokoll    Das POP3 Protokoll ist das am weitesten verbreitete Protokoll  f  r den Empfang von E Mails mit einer E Mail Client   Anwendung  ESET Cyber Security Pro bietet Schutz f  r dieses  Protokoll unabh  ngig vom verwendeten E Mail Client     Das Modul f  r diesen S
77. te zum Schutz des Benutzers vor Schadcode  Zur  Gew  hrleistung des bestm  glichen Schutzes empfehlen wird   die Updates m  glichst umgehend zu installieren  sobald sie  verf  gbar sind  ESET Cyber Security Pro zeigtjenach den von  Ihnen festgelegten Einstellungen Benachrichtigungen zu  fehlenden Updates an  Sie k  nnen diese  Benachrichtigungseinstellungen f  r Updates unter  Einstellungen  gt  Erweiterte Einstellungen      oder dr  cken Sie  cmd     gt  Warnungen und Hinweise  gt  Einstellungen     anpassen    ndern Sie dazu die Optionen unter  Anzeigebedingungen neben dem Eintrag Betriebssystem   Updates     e Alle Updates anzeigen   Benachrichtigungen werden f  r alle  fehlenden Updates angezeigt    e Nur empfohlene Updates anzeigen   Benachrichtigungen  werden nur f  r empfohlene Updates angezeigt     Wenn Sie keine Benachrichtigungen zu fehlenden Updates  erhalten m  chten  deaktivieren Sie das Kontrollk  stchen  neben Betriebssystem Updates     Das Benachrichtigungsfenster enth  lt eine   bersicht der  verf  gbaren Updates f  r das Mac OS X Betriebssystem und  f  r die Anwendungen  die   ber das native Mac OS X Tool f  r  Software Updates aktualisiert werden  Sie k  nnen das Update  direkt   ber das Benachrichtigungsfenster ausf  hren oder    ber die Startseite von ESET Cyber Security Pro  indem Sie hier  auf Fehlendes Update installieren klicken     Das Benachrichtigungsfenster enth  lt den   Anwendungsnamen  die Version  die Gr    e  Eigenschaften   Flags  und zus  t
78. tprogrammfenster auf Computer pr  fen und dann auf  Smart Pr  fung  N  here Informationen zur On Demand   Pr  fung finden Sie im Abschnitt On Demand Pr  fungl 8      3  Produktaktivierung    Nach der Installation wird das Fenster Art der  Produktaktivierung automatisch auf Ihrem Bildschirm  angezeigt  Alternativ k  nnen Sie auf das ESET Cyber Security  Pro Symbol    oben in der Men  leiste und dann auf  Produktaktivierung klicken     1  Wenn Sie das Produkt im Einzelhandel gekauft haben   w  hlen Sie die Option Aktivierung mithilfe eines  Aktivierungsschl  ssels  Den Aktivierungsschl  ssel finden  Sie   blicherweise im Inneren oder auf der R  ckseite der  Produktverpackung  Zur erfolgreichen Aktivierung m  ssen  Sie den Aktivierungsschl  ssel genau wie angegeben  eingeben     2  Wenn Sie einen Benutzernamen und ein Passwort erhalten  haben  aktivieren Sie die Option Aktivierung mithilfe eines  Benutzernamens und eines Passworts und geben Sie die  Lizenzdaten in die entsprechenden Felder ein  Diese Option  ist entspricht der Option Lizenzdaten eingeben im Fenster  Update     3  Wenn Sie ESET Cyber Security Pro vor dem Kauf erst einmal  testen m  chten  w  hlen Sie die Option Testlizenz aktivieren    Geben Sie Ihre E Mail Adresse an  um ESET Cyber Security  Pro f  r einen begrenzten Zeitraum zu aktivieren  Ihre  Testlizenz wird Ihnen per E Mail zugeschickt  Eine  Testlizenz kann pro Kunde nur ein einziges Mal aktiviert  werden     Wenn Sie die Aktivierung zu einem sp  teren Zei
79. tpunkt  vornehmen m  chten  klicken Sie auf Sp  ter aktivieren  Sie  k  nnen ESET Cyber Security Pro direkt   ber die Startseite oder    ber den Abschnitt Update im Hauptprogrammfenster von  ESET Cyber Security Pro aktivieren     Wenn Sie noch keine Lizenz besitzen und gern eine kaufen  m  chten  klicken Sie auf die Option Lizenz  Hiermit gelangen  Sie zur Website Ihres   rtlichen ESET Vetriebsh  ndlers     4  Deinstallation    Zur Deinstallation von ESET Cyber Security Pro w  hlen Sie  eine der folgenden Methoden     Legen Sie die Installations CD  DVD von ESET Cyber Security  Pro in Ihren Computer ein    ffnen Sie sie   ber den Desktop  oder ein Finder Fenster und doppelklicken Sie auf das  Symbol Deinstallieren      ffnen Sie die Installationsdatei von ESET Cyber Security  Pro  DMG Datei  und doppelklicken Sie auf das Symbol  Deinstallieren      ffnen Sie im Finder den Ordner Programme auf Ihrer  Festplatte  halten Sie die Ctrl Taste gedr  ckt  klicken Sie auf  das Symbol von ESET Cyber Security Pro und w  hlen Sie  Option Paketinhalt zeigen    ffnen Sie den Ordner Resources  und doppelklicken Sie auf das Symbol zur Deinstallation     5    bersicht    Das Hauptprogrammfenster von ESET Cyber Security Pro istin  zwei Abschnitte unterteilt  Das prim  re Fenster  rechts  zeigt  Informationen zu den im Hauptmen    links  ausgew  hlten  Optionen an     Im Folgenden werden die Optionen des Hauptmen  s  beschrieben     Startseite   liefert Informationen zum Schutzstatus Ihres  Com
80. ty Pro steuern  Sie k  nnen  Firewall Regeln w  hrend der Erstellung oder Bearbeitung  einem spezifischen Profil zuweisen oder f  r alle Profile  anwenden  Wenn Sie ein Profil ausw  hlen  werden nur die  globalen Regeln  ohne ausgew  hltes Profil  sowie die diesem  Profil zugewiesenen Regeln angewendet  Sie k  nnen mehrere  Profile mit unterschiedlichen Regeln erstellen  um das  Verhalten der Personal Firewall schnell und einfach zu    ndern     13    8 5 Firewall Logs    Die ESET Cyber Security Pro Personal Firewall speichert alle  wichtigen Ereignisse in einer Log Datei  Diese k  nnen Sie  direkt vom Hauptmen   aus einsehen  Klicken Sie auf Tools  gt   Logs und w  hlen Sie dann Firewall aus dem Dropdown Men    Log     Die Log Dateien sind ein wertvolles Instrument zum Erkennen  von Fehlern und zum Aufdecken von versuchten Zugriffen auf  das System  Die Log Dateien der ESET Personal Firewall  enthalten folgende Daten     Datum und Uhrzeit des Ereignisses   Names des Ereignisses   Quelle   Zielnetzwerkadresse  Kommunikationsprotokoll   Angewendete Regel oder ggf  Name des Wurms  Betroffene Anwendung   Benutzer    Eine gr  ndliche Analyse dieser Daten kann zur Erkennung von  Sicherheitsbedrohungen beitragen  Viele weitere Faktoren  zeigen Ihnen potenzielle Sicherheitsl  cken auf  damit Sie  deren Auswirkungen rechtzeitig eind  mmen k  nnen  zu  h  ufige Verbindungen von unbekannten Orten  mehrfache  Versuche  eine Verbindung aufzubauen  Kommunikation mit  unbekannten Anwendung
81. tzwerk zulassen  oder blockieren  und die Richtung des Datenverkehrs   eingehend  ausgehend oder beides   Wenn Sie alle  Verbindungen im Zusammenhang mit dieser Regel in einer  Log Datei protokollieren m  chten  aktivieren Sie die Option  Regel in Log schreiben  Um die Logs zu pr  fen  klicken Sieim  ESET Cyber Security Pro Hauptmen   auf Tools  gt  Logs und  w  hlen Sie Firewall aus dem Dropdown Men   Log     W  hlen Sie im Bereich Protokoll Ports das Protokoll aus     ber das die Anwendung kommuniziert  sowie die  betreffenden Portnummern  wenn TCP oder UDP ausgew  hlt  wurde   Die Transportprotokoll Ebene erm  glicht einen  sicheren und effizienten Datentransfer     Zum Schluss geben Sie das Ziel an  IP Adresse  Bereich   Subnetz  Ethernet oder Internet      8 3 Firewall Zonen    Eine Zone besteht aus einer Sammlung von Netzwerkadressen   die eine logische Gruppe ergeben  Jeder Adressein einer  Gruppe werden die gleichen Regeln zugewiesen  die zentral f  r  die gesamte Gruppe erstellt werden     Sie k  nnen solche Zonen erstellen  indem Sie auf die  Schaltfl  che Hinzuf  gen klicken  Geben Sie einen Namen im  Feld Name und eine Beschreibung  optional  der Zoneein   W  hlen Sie ein Profil aus  dem die Zone zugewiesen werden  soll  und f  gen Sie eine IPv4  IPv6 Adresse  einen  Adressbereich  ein Subnetz  ein WiFi Netzwerk oder eine  Schnittstelle hinzu     8 4 Firewall Profile      ber die Option Profile k  nnen Sie das Verhalten der Personal  Firewall von ESET Cyber Securi
82. uf Spam Mails  die sich in Ihrem  Posteingang befinden    e Seien Sie vorsichtig  wenn Sie Internetformulare ausf  llen    achten Sie insbesondere auf Optionen wie Ja  ich m  chte  Informationen erhalten    e Verwenden Sie separate E Mail Adressen   z B  eine f  r Ihre  Arbeit  eine f  r die Kommunikation mit Freunden usw    e   ndern Sie Ihre E Mail Adresse von Zeit zu Zeit    e Verwenden Sie einen Spam Schutz     15 3 1 Werbung    Internetwerbung ist eine der am schnellsten wachsenden  Werbeformen  Die wesentlichen Vorteile liegen in den  geringen Kosten und der direkten Kommunikation  au  erdem  kommen die Nachrichten beinahe sofort an  Viele  Unternehmen nutzen E Mail Marketinginstrumente  um  effektiv mit ihren bestehenden und potenziellen Neukunden zu  kommunizieren     Diese Art der Werbung ist legitim  da Sie vielleicht Interesse  an Werbematerial   ber manche Produkte haben  Viele  Unternehmen senden jedoch unerw  nschte Massenwerbung   In diesem Fall   berschreitet die Werbung die Grenze des  Erlaubten und wird zum Spam     Die Menge an unerw  nschten Werbe E Mails ist mittlerweile  zu einem enormen Problem geworden und eine Besserung ist  nicht in Sicht  Die Verfasser unerw  nschter Werbemails  versuchen oft  Spam als legitime Nachrichten zu verschleiern     25    15 3 2 Hoaxes    Ein Hoax ist eine Falschmeldung  die   ber das Internet  verbreitet wird  Hoaxes werden   blicherweise   ber E Mail  oder Kommunikationsinstrumente wie ICQ oder Skype  gesendet  Die Nachr
83. ungen   e Informationen   Meldungen wie erfolgreiche Updates   Warnungen usw    e Diagnosedaten   Alle bisher genannten Eintr  ge sowie  Informationen  die f  r die Feineinstellung des Programms  erforderlich sind     12 2 Taskplaner    Um den Taskplaner zu   ffnen  klicken Sie im Hauptmen   von  ESET Cyber Security Pro unter Tools auf Taskplaner  Der  Taskplaner umfasst eine Liste aller geplanten Tasks sowie  deren Konfigurationseigenschaften  inklusive des  vordefinierten Datums  der Uhrzeit und des verwendeten  Pr  fprofils     eooo CYBER SECURITY PRO z        S Startseite Zur  ck Taskplaner     Computer pr  fen   Name Task Startzeit Einstellungen Zuletzt ausg      Update u  M Pr  fung Systemstartdat    Pr  fung Systemstartdateien Benutzeranmeldung  Keine erwei    10 9 13 3 0       Pr  fung Systemstartdat    Pr  fung Systemstartdateien Update der Signaturdate    Keine erwei     Automatische Updates    Update  Automatische Updates    Update    Ei Einstellungen    Q Hilfe    Task wird regelm    ig all    Keine erwei    10 9 13 3 0   Benutzeranmeldung  h  c    Keine erwei    10 9 13 3 0     Task hinzuf  gen       Task bearbeiten       Entfernen    Der Taskplaner verwaltet und startet geplante Tasks mit  vordefinierter Konfiguration und voreingestellten  Eigenschaften  Konfiguration und Eigenschaften enthalten  Informationen wie Datum und Uhrzeit und bestimmte Profile   die bei Ausf  hrung des Tasks verwendet werden     Standardm    ig werden im Taskplaner die folgenden Tasks 
84. urden  Ist er nicht  aktiviert  wird die Kommunikation der Anwendungen nur  St  ck f  r St  ck   berwacht  Dies verringert die Effizienz der  Datenverifizierung  erh  ht jedoch die Kompatibilit  t mit den  aufgef  hrten Anwendungen  Wenn bei seiner Verwendung  keine Probleme auftreten  sollten Sie den aktiven Modus  aktivieren  indem Sie das Kontrollk  stchen neben der  gew  nschten Anwendung aktivieren     Wenn eine   berwachte Anwendung Daten herunterl  dt   werden diese von ESET Cyber Security Pro zun  chstin einer  tempor  ren Datei gespeichert  jedoch noch nicht an die  betreffende Anwendung weitergegeben  Nach Abschluss des  Downloads werden die Daten dann auf Schadcode   berpr  ft   Wenn keine Infiltration gefunden wird  werden die Daten an  die Anwendung   bergeben  Auf diese Weise kann der  Datenverkehr   berwachter Anwendungen vollst  ndig gepr  ft  werden  Wenn hingegen der passive Modus aktiviert ist   werden die Daten st  ckweise an die betreffende Anwendung  weitergegeben  um Fehler durch Zeit  berschreitung zu  vermeiden     9 1 3 URL Listen    Im Bereich URL Listen k  nnen Sie HTTP Adressen angeben  die  gesperrt  zugelassen oder von der Pr  fung ausgeschlossen  werden sollen  Auf Websites in der Liste der gesperrten  Adressen kann nicht zugegriffen werden  Auf Websites in der  Liste der ausgeschlossenen Adressen kann zugegriffen  werden  ohne dass diese auf Schadcode   berpr  ft werden     Wenn Sie nur die unter Zugelassene URL aufgef  hrten URL   Adressen zu
85. wall   Dieses Log enth  lt die Ergebnisse s  mtlicher  netzwerkbezogener Ereignisse     In jedem Abschnitt k  nnen die angezeigten Informationen  direktin die Zwischenablage kopiert werden  Dazu w  hlen Sie  die gew  nschten Eintr  ge aus und klicken auf Kopieren     12 1 1 Log Wartung    Die Log Konfiguration f  r ESET Cyber Security Pro k  nnen Sie  aus dem Hauptprogrammfenster aufrufen  Klicken Sie auf  Einstellungen  gt  Erweiterte Einstellungen      oder dr  cken Sie  cmd     gt  Log Dateien  F  r Log Dateien k  nnen die folgenden  Einstellungen vorgenommen werden     e Alte Log Eintr  ge automatisch l  schen   Log Eintr  ge  die    lter als die angegebene Anzahl Tage sind  werden  automatisch gel  scht    e Log Dateien automatisch optimieren   Die Logs werden  beim Erreichen des vordefinierten Fragmentierungsgrads  automatisch optimiert     Um den Standardfilter f  r Log Eintr  ge zu konfigurieren     klicken Sie auf Bearbeiten    und aktivieren deaktivieren die  einzelnen Log Typen je nach Bedarf     17    12 1 2 Log Filter    In den Logs werden Informationen   ber wichtige  Systemereignisse gespeichert  Mit dem Log Filter k  nnen Sie  sich gezielt Eintr  ge zu einer bestimmten Ereignisart anzeigen  lassen     Die g  ngigsten Eintragsarten sind        Kritische Warnungen   Kritische Systemfehl er  z  B      Virenschutz konnte nicht gestartet werden       e Fehler   Fehler wie z B     Fehler beim Herunterladen einer  Datei   und kritische Fehler   e Warnungen   Warnmeld
86. zierte Dateien  aktivieren verwenden  Ist diese Option deaktiviert  werden  alle Dateien bei jedem Zugriff gepr  ft  Ansonsten werden nicht  infizierte Dateien bis zur festgelegten Cache Gr    e im Cache  gespeichert und anschlie  end nicht mehr gepr  ft  es sei denn   sie wurden ge  ndert  Nach einem Update der  Signaturdatenbank werden die Dateien sofort wieder gepr  ft   Klicken Sie auf Cache f  r nicht infizierte Dateien aktivieren   um diese Funktion zu aktivieren bzw  deaktivieren  Um die  Anzahl der Dateien festzusetzen  die im Cache gespeichert  werden sollen  geben Sie einfach den gew  nschten Wertins  Feld Cache Gr    e ein     Zus  tzliche Pr  fparameter k  nnen im Fenster ThreatSense   Einstellungen festgelegt werden  Sie k  nnen angeben  welche  Typen von Objekten gepr  ft werden sollen  mit welchen  Optionen und auf welcher S  uberungsstufe  Au  erdem  k  nnen Sie die Erweiterungen und Grenzen f  r Dateigr    en  f  r den Echtzeit Dateischutz definieren  Das Fenster mit den  ThreatSense Einstellungen erreichen Sie   ber die Schaltfl  che  Einstellungen neben ThreatSense Pr  fmodul im Fenster  Erweiterte Einstellungen  Ausf  hrliche Informationen zu den  ThreatSense Einstellungen finden Sie im Abschnitt    ThreatSense Einstellungen A    6 1 3 3 Wann sollten die Einstellungen f  r den  Echtzeit Dateischutz ge  ndert werden     Der Echtzeit Dateischutz ist die wichtigste Komponente f  r ein  sicheres System    nderungen an den Parametern des Echtzeit   Dateischutze
87. zliche Informationen zu den verf  gbaren  Updates  Die Spalte Flags enth  lt folgende Informationen     e  empfohlen    Der Hersteller des Betriebssystem empfiehlt  die Installation dieses Updates  um die Sicherheit und  Stabilit  t des Systems zu verbessern    e  Neustart    Nach der Installation ist ein Neustart des  Computers erforderlich    e  Herunterfahren    Der Computer muss heruntergefahren  und nach der Installation wieder eingeschaltet werden     Das Benachrichtigungsfenster zeigt die vom  Befehlszeilenwerkzeug  softwareupdate  abgerufenen Updates  an  Die von diesem Werkzeug abgerufenen Updates k  nnen  sich von den in der Anwendung  Software Updates   angezeigten Updates unterscheiden  Wenn Sie alle im Fenster   Fehlende Systemupdates  angezeigten  verf  gbaren Updates  installieren m  chten  einschlie  lich der nicht in der  Anwendung  Software Updates  angezeigten Updates   verwenden Sie das Befehlszeilenwerkzeug  softwareupdate    Weitere Informationen zu diesem Werkzeug finden Sieim  Handbuch zu  softwareupdate   auf das Sie durch Eingabe des  Befehls man softwareupdate ein einem Terminalfenster  zugreifen k  nnen  Wir empfehlen die Nutzung des Werkzeugs  nur f  r fortgeschrittene Benutzer     12  Tools    Das Men   Tools enth  lt Module zur einfacheren Verwaltung  des Programms sowie zus  tzliche Optionen f  r  fortgeschrittene Benutzer     12 1 Log Dateien    Die Log Dateien enthalten Informationen zu wichtigen  aufgetretenen Programmereignissen und geben e
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Operating instructions (Safety-related part ATEX) Inductive  Guida per l`utente  HP ac200w Quick Start Manual  100% digital  正しくお使いください。    Samsung RT5982ATBSL User Manual  Toshiba Excite Write AT15PE-A32 32GB Silver  Maxiempaste Liso  Tél. 04.90.09.25.80 `    Copyright © All rights reserved. 
   Failed to retrieve file