Home

Document

image

Contents

1. Erweiterte Einstellungen gepr ft h here Kompatibilit t Bei Bedarf k nnen Sie jedoch auch den aktiven Modus 1 Dokumentenschutz aktivieren in dem zus tzliche Funktionen zur Verf gung stehen amp E Mail Client Schutz Markieren Sie die Anwendungen die im aktiven Modus gepr ft werden sollen 4 er c Program Files ESET ESET NOD32 Antivirus ekrn exe B POP3 POP3s E c program Files Internet Explorer jexplore exe B Web Schutz E amp c Program Files Mozilla Thunderbird thunderbird exe 1 B HTIP HTIPs N C windows explorer exe Adressverwaltung E TIe windows System32 consent exe f Aktiver Modus E ic windows System32 nsiexec exe On Demand Pr fung ec windows System32 svchost exe Ausschlussfilter E Pr fen von Anwendungsprotokollen Update b Warnungen und Hinweise Versteckte Hinweisfenster Einstellungen f r Zugriff Kontextmen H Allgemein 4 1 5 Computer pr fen Wenn Sie den Verdacht haben dass Ihr Computer infiziert ist anormales Verhalten f hren Sie eine manuelle Pr fung aus um Ihren Computer auf eingedrungene Schadsoftware zu untersuchen Aus Sicherheitsgr nden ist es dringend erforderlich dass Sie Ihren Computer nicht nur bei Infektionsverdacht pr fen sondern diese Pr fung in die allgemeinen Sicherheitsroutinen integrieren Eine regelm ige Pr fung dient der Erkennung von eingedrungener Schadsoftware die vom Echtze
2. Klicken Sie neben dem Update Server auf Bearbeiten und geben Sie den neuen Server im folgenden Format ein UNC PATH e W hlen Sie den neu hinzugef gten Server aus der Liste der Update Server aus HINWEIS Um ein fehlerfreies Funktionieren zu gew hrleisten muss der Pfad zum Ordner mit den Kopien der Update Dateien als UNC Pfad angegeben werden Updates ber verbundene Netzlaufwerke funktionieren m glicherweise nicht 4 2 1 2 4 2 Fehlerbehebung bei Updates ber Update Mirror Je nachdem welche Methode f r den Zugriff auf den Mirror Ordner verwendet wird k nnen verschiedene Probleme auftreten Die meisten Probleme mit Updates von einem Update Mirror haben eine oder mehrere der folgenden Ursachen falsche Einstellungen oder Authentifizierungsdaten f r den Mirror Ordner falsche Konfiguration auf lokalen Computern die versuchen Update Dateien vom Update Mirror herunterzuladen oder eine Kombination der angegebenen Gr nde Hier erhalten Sie einen berblick ber die am h ufigsten auftretenden Probleme bei Updates von einem Update Mirror e ESET NOD32 Antivirus meldet einen Fehler bei der Verbindung mit dem Mirror Server Wahrscheinlich wird dieser Fehler durch falsche Angaben zum Update Server Netzwerkpfad zum Mirror Ordner verursacht von dem die lokalen Computer Updates herunterladen Um den Ordner zu berpr fen klicken Sie unter Windows auf Start gt Ausf hren geben den Ordnernamen ein und klicken
3. 4 7 3 Senden In diesem Bereich k nnen Sie ausw hlen ob Dateien und statistische Daten ber ESET Remote Administrator oder direkt an ESET gesendet werden Um sicherzugehen dass verd chtige Dateien und statistische Informationen an ESET bermittelt werden w hlen Sie ber Remote Administrator oder direkt an ESET Dateien und statistische Daten werden bei Auswahl dieser Option auf jeden Fall bermittelt Beim Senden verd chtiger Dateien ber Remote Administrator werden Dateien und Statistik an den Remote Administration Server gesendet der sie an ESET weiterleitet Bei Auswahl der Option Direkt an ESET werden alle verd chtigen Dateien und statistischen Daten direkt aus dem Programm an ESET gesendet ber Remote Administrator oder direkt an ESET ber Remote Administrator Direkt an ESET Jetzt einreichen Cache 1 Anzahl der zu bermittelnden Dateien 0 V Erstellen von Logs aktivieren Wenn Dateien vorhanden sind die noch gesendet werden m ssen ist die Schaltfl che Jetzt senden in diesem Einstellungsfenster aktiviert Klicken Sie auf diese Schaltfl che um die Dateien und statistischen Daten direkt zu senden Aktivieren Sie die Option Erstellen von Logs aktivieren um Informationen ber das Senden von Dateien und statistischen Daten aufzuzeichnen Bei jeder bertragung einer verd chtigen Datei oder statistischer Informationen wird ein Eintrag im Log erstellt 4 8 Remoteverwaltung
4. 38 3 32 ON nen ee ee A 38 5522 ESETANCVIIU een een 38 5 5 23 Erweitert nase 38 5 5 2 4 Bootf higes USB Ger t neeneeennn 38 Sr2 BONNE ea ee ee een ee een 38 5 5 3 Arbeiten mit ESET SysRescue uuaueseessesseeneneeeeenn 39 5 5 3 1 ESET SysRescue verwenden 222202020040000e nen 39 GOSS ee een 40 Schadsoftwaretypen nu u4un nnnnnn nn nun nn nun nn nn nun nn nun nn nun 40 6 1 1 MEN nn ee se P 40 6 1 2 UL ee ee a an 40 6 1 3 TO ee reines ne en ee 40 6 1 4 ROOKIE nee ee ee 40 6 1 5 AOWGVG ee een ren 4 6 1 6 SPY IE ee ee ea 4 6 1 7 Potenziell unsichere Anwendungen 4 6 1 8 Eventuell unerw nschte Anwendungen 4 1 ESET NOD32 Antivirus 4 ESET NOD32 Antivirus 4 ist der Nachfolger des preisgekr nten Produkts ESET NOD32 Antivirus 2 Es nutzt die Geschwindigkeit und Pr zision von ESET NOD32 Antivirus die durch Verwendung der neuesten Version der ThreatSense Pr f Engine gew hrleistet sind Die implementierten fortgeschrittenen Technologien sorgen daf r dass Viren Spyware Trojaner W rmer Adware und Rootkits proaktiv blockiert werden ohne das System zu verlangsamen oder Sie beim Arbeiten oder Spielen am Computer zu st ren 1 1 Neuerungen Die langj hrige Erfahrung unserer Fachleute im Bereich Entwicklung wird durch die vollkommen neuartige Architektur von ESET NOD32 Antivirus unter Beweis gestellt durch die bei minimalen Systemanforderu
5. 40 Ein in einem System aktiver Wurm kann eine Reihe von Unannehmlichkeiten verursachen Er kann Dateien l schen die Systemleistung beeintr chtigen oder gar Programme deaktivieren Aufgrund ihrer Beschaffenheit k nnen W rmer als Transportmedium f r andere Arten von Angriffen fungieren Ist Ihr Computer von einem Wurm infiziert worden empfiehlt es sich alle betroffenen Dateien zu l schen da sie h chstwahrscheinlich Schadcodes enthalten Zu den bekanntesten W rmern z hlen Lovsan Blaster Stration Warezov Bagle und Netsky 6 1 3 Trojaner Trojaner galten fr her als eine Klasse von Schadprogrammen die sich als n tzliche Anwendungen tarnen um den Benutzer zur Ausf hrung zu verleiten Dies gilt jedoch nur f r die Trojaner von damals Heutzutage m ssen sich Trojaner nicht mehr tarnen Ihr einzige Absicht besteht darin sich m glichst leicht Zugang zu einem System zu verschaffen um dort den gew nschten Schaden anzurichten Der Begriff Trojaner ist zu einem sehr allgemeinen Begriff geworden der jegliche Form von Schadsoftware beschreibt die nicht einer bestimmten Kategorie zugeordnet werden kann Aus diesem Grund wird die Kategorie Trojaner oft in mehrere Gruppen unterteilt Die bekanntesten davon sind e _Downloader Ein b sartiges Programm zum Herunterladen von Schadsoftware aus dem Internet e Dropper Trojaner der auf angegriffenen Computern weitere Malware absetzt droppt e Backdoor A
6. ESET NOD32 Antivirus Schutzstatus g Tools Log Dateien Letzter Eintrag 22 1 2009 14 25 56 Ereignisse q Computer pr fen Z Update Einstellungen ga Tools Log Dateien Quarant ne Anzahl der Objekte in der Quarant ne 0 Taskplaner Anzahl der Tasks 6 SysInspector Anzahl der Snapshots des Computerstatus 0 Quarant ne Taskplaner Datei zur Analyse einreichen Sysinspector Rettungs CD erstellen Hilfe und Support Ansicht Erweiterter Modus ndern we protect your digital worlds es 3 Beim Wechsel in den erweiterten Modus wird dem Hauptmen die Option Extras hinzugef gt ber die Option Extras k nnen Sie auf Taskplaner und Quarant ne zugreifen und Log Dateien von ESET NOD32 Antivirus anzeigen HINWEIS Die weiteren Anweisungen in diesem Handbuch beziehen sich auf den erweiterten Modus 3 1 1 Pr fen der Funktionsf higkeit des Systems Zum Anzeigen des Schutzstatus klicken Sie oben im Hauptmen auf die entsprechende Option Das Untermen Viren und Spyware Schutz wird direkt darunter angezeigt eine Darstellung des aktuellen Betriebszustands von ESET NOD32 Antivirus wird im Hauptprogrammfenster angezeigt Klicken Sie auf Viren und Spyware Schutz um im Hauptprogrammfenster den Status der einzelnen Schutzmodule anzuzeigen ESET NOD32 Antivirus en Maximaler Schutz Aktivit t beobachten m Statistiken v Viren und Spywa
7. B w hrend das Betriebssystem l uft usw 37 5 5 1 Minimalanforderungen ESET SysRescue ESR l uft in der Umgebung Microsoft Windows Preinstallation Environment Windows PE Version 2 x die auf Windows Vista basiert Windows PE ist Teil des kostenlosen Windows Automated Installation Kit Windows AIK Aus diesem Grund muss AIK vor dem Erstellen von ESR installiert werden Da die 32 Bit Version von Windows PE unterst tzt wird kann ESR nur in der 32 Bit Version von ESS ENA erstellt werden ESR unterst tzt Windows AIK 1 1 und h her ESR ist in ESS ENA 4 0 und h her verf gbar 5 5 2 So erstellen Sie eine Rettungs CD Wenn die Minimalanforderungen f r die Erstellung der ESET SysRescue ESR CD erf llt sind sollte es keine Probleme geben Klicken Sie auf Start gt Programme gt ESET gt ESET NOD32 Antivirus 4 gt ESET SysRescue um den ESR Assistenten zu starten Zuerst pr ft der Assistent ob Windows AIK und ein geeignetes Ger t f r die Erstellung von Bootmedien verf gbar sind Als N chstes m ssen Sie das Zielmedium f r das ESR ausw hlen Neben CD DVD USB k nnen Sie das ESR auch in einer ISO Datei speichern Sp ter k nnen Sie dann das ISO Bild auf CD DVD brennen oder es anderweitig verwenden z B in einer virtuellen Umgebung wie VmWare oder Virtualbox Nachdem Sie alle Einstellungen vorgenommen haben sehen Sie im letzten Schritt des ESET SysRescue Assistenten eine Kompilationsvorschau Pr fen Sie die Einstel
8. Einstellungen unter Allgemein gt Proxyserver angegeben wurden Ea Frospserver Passwort II Benutzername Wahlen Sie die Option Keinen Proxyserver verwenden wenn Sie festlegen m chten dass kein Proxyserver f r die Aktualisierung von ESET NOD32 Antivirus verwendet werden soll Die Option Verbindung ber Proxyserver sollte gew hlt werden wenn f r die Aktualisierung von ESET NOD32 Antivirus ein anderer Proxyserver als der in den allgemeinen Einstellungen Allgemein gt Proxyserver angegebene verwendet wird In diesem Fall sind weitere Einstellungen erforderlich Proxyserver Adresse der Port f r die Daten bertragung sowie Benutzername und Passwort f r den Proxyserver falls erforderlich Diese Option sollte auch verwendet werden wenn in den allgemeinen Einstellungen kein Proxyserver festgelegt wurde ESET NOD32 Antivirus jedoch die Verbindung ber einen Proxyserver aufbaut Die Standardeinstellung f r den Proxyserver ist Allgemeine Einstellungen f r den Proxyserver verwenden 4 2 1 2 3 LAN Verbindungen Beim Aktualisieren von einem lokalen Server unter Windows NT ist standardm ig eine Authentifizierung f r jede Netzwerkverbindung erforderlich In den meisten F llen besitzt ein lokales Systemkonto keine ausreichenden Berechtigungen f r den Zugriff auf den Mirror Ordner der Kopien der Update Dateien enth lt Geben Sie in diesem Fall den Benutzernamen und das Passwort in den Update Einstellungen ein ode
9. Es gibt zwei Methoden um den Treiber zur ESET SysRescue Kompilation hinzuzuf gen manuell die Schaltfl che Hinzuf gen und automatisch die Schaltfl che Autom Suche Im Fall des manuellen Hinzuf gens m ssen Sie den Pfad zur entsprechenden inf Datei ausw hlen die entsprechende sys Datei muss ebenfalls in diesem Ordner enthalten sein Wenn Sie den Treiber automatisch hinzuf gen wird dieser automatisch im Betriebssystem des betreffenden Computers gesucht Wir empfehlen das automatische Hinzuf gen nur zu nutzen wenn SysRescue auf einem Computer mit demselben Netzwerkadapter verwendet wird wie der der bei dem Computer verwendet wird auf dem SysRescue erstellt wird W hrend der Erstellung von ESET SysRescue wird der Treiber zur Kompilation hinzugef gt sodass der Benutzer sp ter nicht separat danach suchen muss 5 5 2 4 Bootf higes USB Ger t Wenn Sie ein USB Ger t als Zielmedium ausgew hlt haben k nnen Sie eines der verf gbaren USB Medien auf der Registerkarte f r die bootf higen USB Ger te falls mehrere USB Ger te verf gbar sind ausw hlen Warnung Das ausgew hlte USB Ger t wird w hrend des Prozesses der ESET SysRescue Erstellung formatiert was bedeutet dass alle Daten auf dem Ger t gel scht werden 5 5 2 5 Brennen Wenn Sie CD DVD als Zielmedium ausgew hlt haben k nnen Sie weitere Parameter f r das Brennen auf der Registerkarte f r das Brennen festlegen ISO Datei l schen Aktivieren Sie di
10. ngen Zum Aktivieren dieser Funktion verwenden Sie die Optionen Pr fhinweis zum Betreff eingehender E Mails hinzuf gen nur infizierte E Mails und Pr fhinweis zum Betreff ausgehender E Mails hinzuf gen nur infizierte E Mails Der Inhalt der Hinweise kann im Feld Vorlage bearbeitet und dem Betreff der infizierten E Mails hinzugef gt werden Die oben genannten nderungen dienen dazu die Filterung infizierter E Mails zu automatisieren indem E Mail Nachrichten mit einem bestimmten Betreff in einen getrennten Ordner aussortiert werden k nnen falls von Ihrem E Mail Programm unterst tzt 4 1 3 3 Eingedrungene Schadsoftware entfernen Bei Empfang einer infizierten E Mail Nachricht wird eine Warnung angezeigt DieWarnung enth lt den Namen des Absenders die E Mail und den Namen der eingedrungenen Schadsoftware Im unteren Bereich des Fensters k nnen Sie zwischen den Optionen S ubern L schen oder Belassen f r das entdeckte Objekt ausw hlen In fast allen F llen sollten Sie entweder S ubern oder L schen w hlen Um die infizierte Datei in Ausnahmesituationen zu empfangen wahlen Sie Belassen Wenn die Option Immer versuchen automatisch zu entfernen aktiviert ist wird ein Informationsfenster ohne Auswahloptionen f r das infizierte Objekt angezeigt 4 1 4 Web Schutz Die Internetverbindung ist eine Standardfunktion jedes Computers Doch leider ist sie auch der Haupt bertragungsweg f r Schadcode Daher ist es beraus wi
11. tzliche Details zu den einzelnen Prozessen finden etwa von dem Prozess genutzte dynamische Bibliotheken und deren Ort im System den Namen des Anwendungsanbieters die Risikostufe der Datei usw Das Detailfenster enth lt zus tzliche Informationen zu Elementen die im Beschreibungsfenster ausgew hlt werden etwa die Gr e der Datei oder ihr Hash Wert Hinweis Ein Betriebssystem enthalt mehrere wichtige Kernkomponenten die rund um die Uhr ausgef hrt werden und grundlegende kritische Funktionen f r andere Benutzeranwendungen bereitstellen In bestimmten F llen werden solche Prozesse im Tool ESET SysInspector mit einem Dateipfad angezeigt der mit beginnt Diese Symbole bieten eine Optimierung f r diese Prozesse vor dem Start Sie sind f r das System sicher und dementsprechend korrekt Netzwerkverbindungen Das Beschreibungsfenster enth lt eine Liste mit Prozessen und Anwendungen die ber das Netzwerk kommunizieren und dabei das Protokoll verwenden das im Navigationsfenster TCP oder UDP ausgew hlt wurde zusammen mit der Remote Adresse mit der die Anwendung verbunden ist Sie k nnen auch IP Adressen pr fen die ber eine DNS Zuweisung zugewiesen wurden Das Detailfenster enthalt zus tzliche Informationen zu Elementen die im Beschreibungsfenster ausgew hlt werden etwa die Gr e der Datei oder ihr Hash Wert Wichtige Eintr ge in der Registrierung Enth lt eine Liste von ausgew hlten Eintr gen in der Regist
12. von Update V Netzlaufwerke V Ausf hren von Dateien E Tools E Benutzeroberfl che J Echtzeit Dateischutz automatisch starten E Allgemein Abbrechen Standard 4 1 1 1 1 Zu pr fende Datentr ger Standardm ig werden alle Arten von Datentr gern auf m gliche Bedrohungen gepr ft Lokale Laufwerke Alle Festplatten des Systems werden gepr ft Wechselmedien Disketten USB Speicherger te usw Netzlaufwerke Alle verbundenen Netzlaufwerke werden gepr ft ndern Sie diese Einstellungen nur in Ausnahmef llen z B wenn die Pr fung bestimmter Datentr ger die Daten bertragung verlangsamt 4 1 1 1 2 Pr fen bei Ereignis Standardm ig werden alle Dateien beim ffnen Ausf hren oder Erstellen gepr ft Wir empfehlen Ihnen die Standardeinstellungen beizubehalten So verf gen Sie ber maximalen Echtzeit Dateischutz auf Ihrem Computer ber die Option Diskettenzugriff k nnen Sie den Bootsektor einer Diskette pr fen wenn auf das entsprechende Laufwerk zugegriffen wird ber die Option Herunterfahren k nnen Sie die Festplatten Bootsektoren beim Herunterfahren des Computers pr fen Auch wenn Boot Viren heutzutage selten sind sollten Sie diese Optionen dennoch aktivieren da die Gefahr der Infektion durch einen Boot Virus aus alternativen Quellen durchaus besteht 4 1 1 1 3 Zus tzliche ThreatSense Einstellungen f r neu erstellte und ge nderte Dateien Die Wahrscheinlichkeit einer Infektion ist bei neu
13. 4 1 1 4 1 1 1 4 1 1 1 4 1 1 1 2 4 1 1 1 3 4 1 1 1 4 41 1 2 4 1 1 3 4 1 1 4 4 1 1 5 4 1 3 4 1 3 1 4 1 3 1 4 1 3 2 4 1 3 2 4 1 3 3 4 1 4 4 1 4 1 4 1 4 1 Echtzeit Dateischutz Pr feinstellungen Zu pr fende Datentr ger Pr fen bei Ereignis Zus tzliche ThreatSense Einstellungen f r neu erstellte und ge nderte Dateien Erweiterte Einstellungen Entfernungsstufen Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden 13 Echtzeit Dateischutz pr fen Vorgehensweise bei fehlerhaftem Echtzeit Dateischutz E Mail Client Schutz POP3 Pr fung Kompatibilit t Integration in E Mail Programme E Mail Nachrichtentexten Pr fhinweise hinzuf gen 14 Eingedrungene Schadsoftware entfernen Web Schutz HTTP HTTPs Adressverwaltung 4 2 4 3 4 4 4 5 4 6 4 7 4 8 4 9 4 14 12 Webbrowser sanieren 15 4 1 5 Computer Pr fen 16 4 1 5 1 PF IMEENOdE une een 16 4 1 5 1 Standardpr luns essen 16 4 1 5 1 2 Pr fen mit speziellen Einstellungen 16 41 5 2 Zu pr fende Objekte u220ssesesennenenenenenenen 17 415 3 PEIUIDIONle u ae 17 4 1 6 Pr fen von Anwendungsprotokollen 17 4 1 6 1 Se INNE EEE AE E E E A 17 41 611 Vertrauensw rdige Zertifikate ee 18 41 61 2 Ausgeschlossene Zertifikate cenee 18 4 1 7 Einstellungen f r ThreatSense neeen 18
14. 4 1 7 1 Einstellungen f r zu pr fende Objekte 18 4 1 7 2 ODON ee ern 19 4 1 7 3 Schadcode entfernen 2 222022022sensennenenenneneneen 19 4 1 7 4 Dateierweiterungen unuusseasesnnnnennennnnnennnnnnennnnen 19 4 1 7 5 GE NZ ee 19 4 1 7 6 SOM ULES een ee 20 4 1 8 Eingedrungene Schadsoftware wurde erkannt 20 Programm aktualisieren unuuununnnnn nn nun nenn nenn nen 21 4 2 Einstellungen f r Updates 0sseneneeeeno 2 4 2 1 Update Profle u 02s0ssuensensensnennenennnenennen 2 4 21 2 Erweiterte Einstellungen f r Updates 22 4 21 21 Update Modus 222224202ssssesesnesnenneneennnenene 22 421 72 PO SS EV ae 22 4 2 1 2 3 LAN Verbindungen u 000004000000e0e ern en 23 4 2 1 2 4 Erstellen von Update Kopien Update Mirror 23 4 2 1 2 4 1 Aktualisieren ber Update Mirror 2 u022220020 24 4 2 1 2 4 2 Fehlerbehebung bei Updates ber Update Mirror 24 4 2 2 So erstellen Sie Update Tasks 2022020usseneeenen 25 TAaSsKplaner heorien 25 4 3 1 Verwendung von Tasks 25 4 3 2 EISTENEN VON TASK een near 25 OUaran ana 26 4 4 1 Quarant ne f r Dateien nunneeeeenn 26 4 4 2 Wiederherstellen aus der Quarant ne 26 4 4 3 Senden von Dateien in Quarant ne 26 Be B d ARSPHERSARFESHEBEERBRENFERPESEERFREREFFERBEFPEPESREESERREESPRERE
15. Benutz raberfi che Update Einstellungen f r ausgew hltes Profil i Update Server _e Benutzemame Passwort EAV Erweiterte Einstellungen Update e Gr n e T Keine Meldung ber erfolgreiches Update anzeigen _ ok Abbrechen Standard Die Liste der aktuellen Update Server kann im Update Server Dropdown Men aus Um einen neuen Update Server hinzuzuf gen klicken Sie im Bereich Update Einstellungen f r ausgew hltes Profil auf Bearbeiten Klicken Sie anschlie end auf Hinzuf gen Zur Authentifizierung m ssen der Benutzername und das Passwort eingeben werden die Sienach dem Kauf der ESET Produktlizenz erhalten haben 4 2 1 1 Update Profile F r verschiedene Update Konfigurationen k nnen benutzerdefinierte Update Profle erstellt werden die f r bestimmte Update Tasks verwendet werden Besonders sinnvoll ist das Erstellen verschiedener Update Proflle f r mobile Benutzer bei denen sich bei der Internetverbindung h ufig nderungen ergeben Mobile Benutzer k nnen den Update Task so ndern dass anstelle der unter Mein Profil angegebenen Konfiguration ein alternatives Profil verwendet wird wenn ein Update mit dem ersten Profil nicht m glich ist Im Dropdown Men Ausgew hltes Profil wird das gegenw rtig verwendete Profil angezeigt Standardm ig ist dies Mein Profil Zum Erstellen eines neuen Profils klicken Sie auf Profile und dann auf Hinzuf gen Geben Sie anschlie end den
16. Die Remoteverwaltung ist ein leistungsf higes Tool um Sicherheitsrichtlinien umzusetzen und einen berblick ber die Sicherheit im gesamten Netzwerk zu erhalten Als besonders sinnvoll erweist sie sich bei gr eren Netzwerken Die Remoteverwaltung bringt nicht nur ein h heres Ma an Sicherheit mit sich sondern erm glicht auch die benutzerfreundliche Verwaltung von ESET NOD32 Antivirus auf Clientcomputern Die Optionen des Dialogfensters Remoteverwaltung k nnen ber das Hauptfenster von ESET NOD32 Antivirus aufgerufen werden Klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Allgemein gt Remoteverwaltung ESET NOD22 Antivi Einstellungen Remote Administration E Viren und Spyware Schutz Remote Administrator Server verwenden O Echtzeit Dateischutz i Erweiterte Einstellungen Dokumentenschutz E Mail Client Schutz Web Schutz On Demand Pr fung Ausschlussfilter Pr fen von Anwendungsprotokollen Update Intervall f r Verbindungsaufnahme zum Server Min sr Prim rer Server Sekund rer Server D E Prim rer S Serveradresse Port H Tools 2222 cj Benutzeroberfl che Remote Administrator Server erfordert Authentifizierung S ligemeir Passwort Proxyserver Lizenzen Z Remote Administration Integration mit E Mail Programmen Niemals ber eine unsichere Verbindung mit dem Server verbinden Eo _ abbrechen Stan
17. Einstellungenvw Toolsw Hilfew N Schutzstatus Update v Kein Update erforderlich Signaturdatenbank ist auf dem neuesten Stand q Computer pr fen Update Einstellungen g Tools Hilfe und Support OK Ko Lizenzdaten eingeben G Letztes erfolgreiches Update 22 1 2009 14 25 53 Version der Signaturdatenbank 3789 20090122 Ansicht Erweiterter Modus ndern we protect your digital worlds es Das durch Dr cken der Taste F5 aufrufbare Fenster Erweiterte Einstellungen enth lt weitere Optionen f r Updates Im Dropdown Men Update Server sollte die Option Automatisch ausw hlen ausgew hlt sein Zum Konfigurieren erweiterter Update Optionen wie Update Modus Proxyserverzugriff Zugriff auf Updates auf einem lokalen Server und Erstellen von Signaturkopien ESET NOD32 Antivirus Business Edition klicken Sie auf Einstellungen ESET NOD32 Antivirus Einstellungen Viren und Spyware Schutz Ausgew hltes Profil Ea rohen E Tools Benutzeroberfl che Update Einstellungen f r ausgew hltes Profil E Allgemein Update Server Benutzername Passwort updv4 Erweiterte Einstellungen Update Konfigurieren saa u Cae eeren Keine Meldung ber erfolgreiches Update anzeigen 3 3 Einstellungen f r den Proxyserver Wenn Sie einen Proxyserver nutzen um die Internetverbindung eines Systems zu vermitte
18. Mail Dateien Selbstentpackende Archive Laufzeitkomprimierte Dateien S a SEREK 4 1 7 2 Optionen Im Bereich Optionen k nnen Sie die Methoden f r die System Schadsoftwarepr fung ausw hlen Folgende Optionen stehen zur Verf gung Methoden V Ssignaturdatenbank V Heuristik V Advanced Heuristik V Adware Spyware Riskware Signaturen Mithilfe von Signaturen kann Schadsoftware zuverl ssig anhand des Namens erkannt und identifiziert werden Heuristik Als heuristische Methoden werden Verfahren bezeichnet die b sartige Aktivit ten von Programmen analysieren Mit ihrer Hilfe k nnen bis dato unbekannte b sartige Programme oder Viren die bisher nicht in der Liste bekannter Viren Signaturdatenbank aufgef hrt waren erkannt werden Advanced Heuristik Als erweiterte Heuristik werden besondere heuristische Verfahren bezeichnet die von ESET entwickelt wurden um W rmer und Trojaner zu erkennen die in h heren Programmiersprachen geschrieben wurden Dank erweiterter Heuristik Funktionen werden die Erkennungsmethoden noch ausgefeilter Adware Spyware Riskware Diese Kategorie umfasst Software zum Ausspionieren von vertraulichen Benutzerinformationen Dazu zahlt auch Software zum Anzeigen von Werbebannern Potenziell unsichere Anwendungen Unter dieser Bezeichnung werden Programme zusammengefasst die zwar erw nscht sind aber Funktionen bereitstellen die potenziell gef hrlich sein k nnen Da hie
19. NICHT pr fen Hinzuf gen Entfernen Maximale Pr fzeit pro Objekt Sek Definiert den maximalen Zeitwert f r die Pr fung eines Objekts Wenn ein benutzerdefinierter Wert hier eingegeben wurde beendet das Virenschutz Modul die Pr fung eines Objekts wenn die Zeit abgelaufen ist unabh ngig davon ob die Pr fung abgeschlossen ist Verschachtelungstiefe bei Archiven E Dateien ohne Erweiterung nicht pr fen Standard Legt die maximale Tiefe der Archivpr fung fest Wirraten davon ab den Standardwert von 10 zu ndern Unter normalen Umst nden sollte kein Grund f r eine nderung bestehen Wenn die Pr fung aufgrund der Zahl der Archivverschachtelungen vorzeitig beendet wird bleibt das Archiv ungepr ft 4 1 8 Eingedrungene Schadsoftware wurde erkannt Maximalgr e von Dateien im Archiv Bytes Schadsoftware kann auf vielen Wegen in das System gelangen ber diese Option k nnen Sie die maximale Dateigr e der Dateien M gliche Eintrittsstellen sind Webseiten gemeinsame Ordner E Mails oder Wechselmedien USB Sticks externe Festplatten CDs DVDs beim Extrahieren festlegen die in zu pr fenden Archiven enthalten l Disketten usw sind Wenn die Pr fung eines Archivs aus diesem Grund vorzeitig beendet wird bleibt das Archiv ungepr ft Wenn Ihr Computer Symptome einer Infektion mit Schadsoftware aufweist Computer arbeitet langsamer als gew hnlich h ngt sich oft 4 1 7 6 Sonstiges auf usw sollten Sie f
20. NOD22 Anti Sie k nnen ESET NOD32 Antivirus mit Typischen Einstellungen installieren optimal vorkonfiguriert oder Benutzerdefiniert f r erfahrene Benutzer Installatorisart Typisch Einstellungen f r optimalen Schutz Benutzerdefiniert Einstellungen f r erfahrene Benutzer 2 1 Typische Installationsart Die typische Installationsart wird Benutzern empfohlen die ESET NOD32 Antivirus mit den Standardeinstellungen installieren m chten Die Standardeinstellungen des Programms bieten maximalen Schutz F r weniger erfahrene Benutzer die detaillierte Einstellungen nicht selbst vornehmen m chten ist daher die typische Installationsart die richtige Wahl Der erste sehr wichtige Schritt ist die Eingabe des Benutzernamens und des Passworts f r die automatische Aktualisierung des Programms Dies ist erforderlich damit ein kontinuierlicher Schutz des Systems gew hrleistet werden kann 1 5 p LER a EEE ESET NOD32 Antivirus Setup Automatisch aktualisieren Lizenzdaten eingeben Geben Sie Benutzername und Passwort ein die Sie bei Kauf Registrierung erhalten haben Wichtig Bitte beachten Sie die Gro und Kleinschreibung Benutzername EAV oOo Die Lizenzdaten f r Updates k nnen Sie jederzeit in den Einstellungen des Passwort C Lizenzdaten sp ter eingeben Geben Sie in den entsprechenden Feldern Ihren Benutzernamen und Ihr Passwort ein also die Authentifizierungsdaten
21. Pogrammkomponenten ist ein Neustart des Systems erforderlich um die Funktionalit t aller Module zu gew hrleisten Im Bereich Neustart nach Update von Programmkomponenten kann der Benutzer eine derfolgenden drei Optionen ausw hlen e Kein Neustart e Zur Best tigung auffordern Computer automatisch neu starten ohne Nachfrage Die Standardeinstellung f r den Neustart ist Zur Best tigung auffordern Die Auswahl der geeigneten Option f r Updates f r Programmkomponenten auf der Registerkarte Update Modus h ngt vom jeweiligen Computer ab auf dem die Einstellungen zugewiesen werden Beachten Sie die unterschiedliche Funktion von Arbeitsplatzcomputern und Servern das automatische Neustarten eines Servers nach einem Update kann schwerwiegende Folgen haben 4 2 1 2 2 Proxyserver Um auf die Proxyserver Einstellungen f r ein bestimmtes Update Profil zuzugreifen klicken Sie in den erweiterten Einstellungen F5 auf Update und dann auf Einstellungen rechts neben den erweiterten Update Einstellungen Klicken Sie auf die Registerkarte HTTP Proxy und w hlen Sie eine der folgenden drei Optionen e Allgemeine Einstellungen f r den Proxyserver verwenden Keinen Proxyserver verwenden e Verbindung ber Proxyserver Verbindung wird durch Verbindungseigenschaften definiert Bei Auswahl der Option Allgemeine Einstellungen f r den Proxyserver verwenden werden die Proxyserver Konfigurationsoptionen verwendet die in den erweiterten
22. Programm ohne Adware zu installieren In einigen F llen lassen sich Programme jedoch ohne die Adware nicht oder nur mit eingeschr nktem Funktionsumfang installieren Das bedeutet dass Adware haufig ganz legal auf das System zugreift da sich die Benutzer damit einverstanden erkl rt haben In diesem Fall gilt Vorsicht ist besser als Nachsicht Wenn auf Ihrem Computer eine Datei als Adware identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 6 1 6 Spyware Der Begriff Spyware fasst alle Anwendungen zusammen die vertrauliche Informationen ohne das Einverst ndnis Wissen des Benutzers versenden Diese Programme verwenden berwachungsfunktionen um verschiedene statistische Daten zu versenden Z B Listen der besuchten Websites E Mail Adressen aus dem Adressbuch des Benutzers oder eine Auflistung von Tastatureingaben Die Autoren von Spyware geben vor auf diesem Weg die Interessen und Bed rfnisse der Benutzer erkunden zu wollen Ziel sei es gezieltere Werbeangebote zu entwickeln Das Problem dabei ist dass nicht wirklich zwischen n tzlichen und b sartigen Anwendungen unterschieden werden kann Niemand kann sicher sein dass die gesammelten Informationen nicht missbraucht werden Die von Spyware gesammelten Daten k nnen Sicherheitscodes PINs Kontonummern usw umfassen Spyware wird oftim Paket mit der kostenlosen Version eines Programms zum Download angeboten
23. auf OK Daraufhin sollte der Inhalt des Ordners angezeigt werden e ESET NOD32 Antivirus verlangt einen Benutzernamen und ein Passwort Es wurden wahrscheinlich falsche Authentifizierungsdaten Benutzername und Passwort im Bereich Update angegeben Benutzername und Passwort werden f r den Zugriff auf den Update Server verwendet ber den das Programm aktualisiert wird Vergewissern Sie sich dass die Authentifizierungsdaten korrekt und im richtigen Format eingegeben sind Verwenden Sie das Format Domain Benutzername bzw Arbeitsgruppe Benutzername und die entsprechenden Passw rter Auch wenn alle auf den Mirror Server zugreifen k nnen sollten Sie bedenken dass deshalb nicht jedem beliebigen Benutzer der Zugriff gew hrt wird Alle umfasst keine nicht autorisierten Benutzer sondern bedeutet dass alle Benutzer der Domain auf den Ordner zugreifen k nnen Daher m ssen auch wenn alle auf den Ordner zugreifen k nnen in den Update Einstellungen ein Domain Benutzername und Passwort eingegeben werden e ESET NOD32 Antivirus meldet einen Fehler bei der Verbindung mit dem Mirror Server Der f r den Zugriff auf die HTTP Version des Update Mirror angegebene Port ist blockiert 4 2 2 So erstellen Sie Update Tasks Mit der Option Update der Signaturdatenbank k nnen Updates manuell ausgef hrt werden Klicken Sie dazu im Hauptmen auf Update und w hlen Sie im Informationsfenster die entsprechende Option aus Up
24. daran auch die entsprechenden Passw rter einzugeben In den erweiterten Einstellungen f r Update Mirror kann auch die Sprachversion der herunterzuladenden Update Kopien angegeben werden Zum Auswahlen der Sprache wechseln Sie zu Dateien Verf gbare Versionen 4 2 1 2 4 1 Aktualisieren ber Update Mirror Es gibt zwei Grundvarianten f r den Zugriff auf den Update Mirror Der Ordner mit den Update Dateien kann eine Netzwerkfreigabe sein oder es wird ein HTTP Server als Update Mirror verwendet Zugriff auf den Update Mirror ber einen internen HTTP Server Dies ist die in der vordefinierten Programmkonfiguration festgelegte Standardkonfiguration Um mit dem HTTP Server auf den Update Mirror zugreifen zu k nnen wechseln Sie zu Erweiterte Einstellungen Update Registerkarte Update Mirror und markieren Sie die Option Update Mirror aktivieren In den erweiterten Einstellungen des Update Mirror k nnen Sie den Server Port angeben auf dem der HTTP Server Anfragen empf ngt und den Typ der Authentifizierung festlegen die vom HTTP Server verwendet wird Standardm ig weist der Server Port den Wert 2221 auf Mit der Option Authentifzierung k nnen Sie die f r den Zugriff auf die Update Dateien verwendete Authentifizierungsmethode wahlen Folgende Optionen stehen zur Verf gung KEINE Basic und NTLM W hlen Sie Basic f r Base64 Verschl sselung und einfache Authentifizierung mit Benutzernamen und Passwort Bei Auswahl von NTLM wi
25. die Sie beim Kauf oder bei der Registrierung des Produkts erhalten haben Falls Sie Ihren Benutzernamen und Ihr Passwort gerade nicht zur Hand haben w hlen Sie die Option Zugangsdaten sp ter eingeben Die Zugangsdaten k nnen zu einem beliebigen sp teren Zeitpunkt direkt vom Programm aus eingegeben werden Der n chste Installationsschritt besteht in der Konfiguration des ThreatSense Net Fr hwarnsystems ber das ThreatSense Net Fr hwarnsystem erh lt ESET unmittelbar und fortlaufend aktuelle Informationen zu neuer Schadsoftware um dem Benutzer umfassenden Schutz zu bieten Das Fr hwarnsystem bermittelt neue Bedrohungen an ESET wo die fraglichen Dateien analysiert bearbeitet und zur Signaturdatenbank hinzugef gt werden Einstellungen f r ThreatSense Net Berichte Das ThreatSense Net Fr hwarnsystem erm glicht es Ihnen beim Schutz Ihres Computers optimal mitzuwirken Aus der permanenten Analyse der aktuellen Erweiterte Einstellungen Bitte lesen Sie die Informationen zum ThreatSense Net Fr hwarnsystem und unsere Datenschutzerkl rung nach Installatons Abschluss in der Programmhilfe Standardm ig ist das Kontrollk stchen ThreatSense Net Fr hwarnsystem aktivieren zum Aktivieren dieser Funktion aktiviert Klicken Sie auf Erweiterte Einstellungen um Einstellungen f r das Einsenden verdachtiger Dateien festzulegen Der n chste Schritt im Installationsprozess ist die Konfiguration der Option Pr fen auf evtl
26. einen zuvor gespeicherten Bericht ffnen Wenn Sie Ihren Bericht ver ffentlichen m chten empfehlen wir diesen amp quot in einer zum Senden geeigneten Form zu generieren In dieser Form sind im Bericht keine vertraulichen Informationen enthalten Hinweis Sie k nnen zuvor gespeicherte ESET SysInspector Berichte ffnen indem Sie diese einfach per Drag and Drop in das Hauptfenster verschieben Verzeichnisbaum Erm glicht Ihnen das Erweitern oder Schlie en s mtlicher Knoten Liste Enth lt Funktionen zur leichteren Navigation innerhalb des Programms sowie verschiedene andere Funktionen etwa f r die Online Informationssuche Wichtig Rot hervorgehobene Elemente sind unbekannt Deshalb werden Sie vom Programm als potenziell gef hrlich gekennzeichnet Wenn ein Element rot markiert ist bedeutet dies nicht automatisch dass Sie die Datei l schen k nnen Vergewissern Sie sich vor dem L schen dass die Dateien wirklich gef hrlich oder unn tig sind Hilfe Enth lt Informationen zur Anwendung und zu ihren Funktionen Detail Beeinflusst Informationen die in anderen Abschnitten des Hauptfensters angezeigt werden wodurch sich die Verwendung des Programms einfach gestaltet Im Modus Einfach haben Sie Zugriff auf Informationen die Sie zur Suche nach L sungen f r h ufig auftretende Systemprobleme verwenden k nnen Im Modus Mittel werden im Programm die weniger genutzten Details angezeigt wahrend ESET SysInspector im Modus Vo
27. erstellten oder ge nderten Dateien vergleichsweise h her als bei schon l nger vorhandenen Dateien F r die Pr fung dieser Dateien werden daher zus tzliche Parameter herangezogen Neben gew hnlichen Pr fmethoden auf Signaturbasis werden erweiterte heuristische Verfahren verwendet wodurch die Erkennungsrate deutlich steigt Es werden nicht nur neu erstellte Dateien sondern auch selbstentpackende Dateien SFX und laufzeitkomprimierte Dateien intern komprimierte ausf hrbare Dateien gepr ft Standardm ig werden Archive bis zur 10 Verschachtelungstiefe gescannt und unabh ngig von der tats chlichen Gr e berpr ft Deaktivieren Sie die Option Standard Archivpr feinstellungen um die Einstellungen f r das Scannen von Archiven zu ndern 4 1 1 1 4 Erweiterte Einstellungen Um die Anzahl der gepr ften Objekte m glichst gering zu halten werden Dateien die bereits durch den Echtzeit Dateischutz gepr ft wurden nicht erneut gepr ft au er sie wurden ge ndert Dateien werden nach jedem Update der Signaturdatenbank umgehend erneut gepr ft Dieses Verhalten wird ber die Option Optimiertes Pr fen konfiguriert Ist diese Option deaktiviert werden alle Dateien bei jedem Zugriff gepr ft Der Echtzeit Dateischutz wird standardm ig beim Starten des Betriebssystems gestartet und fortlaufend ausgef hrt In Ausnahmef llen z B bei einem Konflikt mit einer anderen Echtzeit Pr fung kann die Ausf hrung des Echtzeit Date
28. fen NOSK Selbstentpackende Archive nicht pr fen Pip Laufzeitkomprimierte Dateien pr fen HOtp Laufzeitkomprimierte Dateien nicht pr fen exclude FOLDER FOLDER von Pr fung ausnehmen subdir Untergeordnete Verzeichnisse pr fen Standardeinstellung no subdir Untergeordnete Verzeichnisse nicht pr fen Maximale Verschachtelungsebene LEVEL bei untergeordneten Verzeichnissen Standardeinstellung O unbegrenzt max subdir level LEVEL symlink Symbolischen Verkn pfungen folgen Standardeinstellung no symlink Symbolische Verkn pfungen bergehen ext remove EXTENSIONS ext exclude EXTENSIONS Angegebene EXTENSIONS von der Pr fung ausschlie en durch einen Doppelpunkt voneinander getrennt Methoden adware Auf Adware Spyware Riskware pr fen no adware Nicht auf Adware Spyware Riskware pr fen unsafe Auf potenziell unsichere Anwendungen pr fen no unsafe Nicht auf potenziell unsichere Anwendungen pr fen unwanted Auf potenziell unerw nschte Anwendungen pr fen Nicht auf potenziell unerw nschte Anwendungen pr fen Signaturen verwenden _no unwanted pattern no pattern Signaturen nicht verwenden heur Heuristik aktivieren no heur Heuristik deaktivieren adv heur Erweiterte Heuristik aktivieren _no adv heur Erweiterte Heuristik deaktivieren Schadcode entfernen action ACTION Aktion ACTION f r infizierte Objekte ausf hren M glich
29. r Ihre Internetverbindung Wenn Sie nicht sicher sind w hlen Sie Einstellungen aus der Systemsteuerung verwenden z e gun nal klicken Sie auf Zur ck Um Proxyserver be Ken nenn klicken Sie auf Abbrechen Mir ist nicht bekannt ob meine Internetwerbindung einen Proxyserver verwendet Einstellungen aus der Systemsteuerung verwenden empfohlen Keinen Proxyserver verwenden Ich nutze einen Proxyserver ade kan Ei zu r ck Wenn Sie einen Proxyserver verwenden muss dieser richtig konfiguriert sein damit die Virensignaturen ordnungsgem aktualisiert werden k nnen Falls Sie nicht wissen ob Sie einen 2 2 Benutzerdefinierte Installation Proxyserver f r Internetverbindungen verwenden w hlen Sie die Standardeinstellung Mir ist nicht bekannt ob meine Die benutzerdefinierte Installation ist f r erfahrene Benutzer Internetverbindung einen Proxyserver verwendet Internet geeignet die w hrend der Installation spezielle Einstellungen Explorer Einstellungen verwenden und klicken Sie auf Weiter vornehmen m chten Falls Sie keinen Proxyserver verwenden aktivieren Sie die u l entsprechende Option Zun chst wird das Zielverzeichnis f r die Installation ausgew hlt Standardm ig wird das Programm im Ordner C Programme ESET ESET NOD32 Antivirus installiert Klicken Sie auf Durchsuchen um einen anderen Speicherort anzugeben nicht empfohlen rerT RIAM A o n Run ESET
30. und sp ter ge ffnet werden Beispiel Generieren und speichern Sie eine Log Datei in der die urspr nglichen Informationen ber das System aufgezeichnet werden als Datei mit dem Namen zuvor xml Nachdem Ver nderungen am System vorgenommen wurden ffnen Sie SysInspector und lassen Sie das Programm eine neue Log Datei erstellen Speichern Sie diese als Datei unter dem Namen aktuell xm Um Ver nderungen zwischen diesen beiden Log Dateien nachzuverfolgen w hlen Sie die Optionen Datei gt Logs vergleichen aus Das Programm erstellt eine Vergleichs Log Datei in der die Unterschiede zwischen den beiden Log Dateien angezeigt werden Zum selben Ergebnis gelangen Sie wenn Sie die folgende Befehlszeilenoption verwenden Sysisnpector exe aktuell xml zuvor xml 35 5 4 1 4 SysInspector als Bestandteil von ESET NOD32 Antivirus 4 Um den SysiInspector Bereich in ESET NOD32 Antivirus 4 zu ffnen klicken Sie auf Tools gt SysInspector Das Verwaltungssystem im Sysinspector Fenster hnelt dem von Pr fungslogs oder geplanten Tasks Alle Vorg nge mit Systemsnapshots Erstellen Anzeigen Vergleichen Entfernen und Exportieren sind mit einem oder zwei Klicks zug nglich Das SysInspector Fenster enth lt Basisinformationen zum erstellten Snapshot wie z B Erstellungszeitpunkt kurzer Kommentar Name des Benutzers der den Snapshot erstellt hat sowie den Status des Snapshots Verwenden Sie zum Vergleichen Hinzuf ge
31. unerw nschte Anwendungen Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Diese Anwendungen sind oft mit anderen Programmen geb ndelt und daher w hrend des Installationsvorgangs schwer erkennbar Obwohl bei solchen Anwendungen w hrend der Installation gew hnlich eine Benachrichtigung angezeigt wird k nnen sie auch leicht ohne Ihre Zustimmung installiert werden 15 ESET NOD32 Anti Pr fen auf Evtl unerw nschte Anwendungen Evtl unerw nschte Anwendungen sind Anwendungen die in der Regel kein Sicherheitsrisiko mit sich bringen und den Benutzer zur Best tigung der Installation auffordern Leistung und Verhalten Ihres Computers k nnen jedoch beeinflusst werden W hlen Sie eine Option aus Pr fen auf Evtl unerw nschte Anwendungen aktivieren Pr fen auf Evtl unerw nschte E jwi EDET TES Aktivieren Sie die Option Pr fen auf evtl unerw nschte Anwendungen aktivieren um die Pr fung dieser Art von Bedrohung durch ESET NOD32 Antivirus zuzulassen empfohlen l ESET NOD32 Antivirus Setup Internetverbindung Einstellungen f r Internetverbindung festlegen Der letzte Schritt im Standard Installationsmodus ist die Best tigung der Installation Klicken Sie dazu auf die Schaltfl che Installieren W hlen Sie die Einstellungen f
32. verglichenen Log Dateien erfassen Elemente die mit gekennzeichnet sind sind nur in der aktiven Log Datei enthalten nicht jedoch in der ge ffneten Vergleichs Log Datei Elemente die dagegen mit gekennzeichnet sind waren nur in der ge ffneten Log Datei enthalten und fehlen in der aktiven Log Datei Beschreibung aller Symbole die neben Elementen angezeigt werden k nnen neuer Wert nicht in der vorherigen Log Datei enthalten Abschnitt der Baumstruktur enth lt neue Werte entfernter Wert nur in der vorherigen Log Datei enthalten Abschnitt der Baumstruktur enth lt entfernte Werte Wert Datei wurde ge ndert Abschnitt der Baumstruktur enth lt ge nderte Werte Dateien die Risikostufe ist gesunken war in der vorherigen Log Datei h her A die Risikostufe ist gestiegen war in der vorherigen Log Datei niedriger In den Erkl rungen die unten links angezeigt werden werden alle Symbole erl utert Au erdem werden dort die Namen der Log Dateien angezeigt die miteinander verglichen werden Log Status A Aktuelles Loy Erstellt Vergleichen Ergebnis des Vergleiche Symbollegende vergleichen be Bement hinzugef gt Blementie in Verzeschniszweig hinug Hement entfernt Elemente aus Werzeichnerweig entte u Datei ersetzt 3 Hementle m a Status herabgesetzt Werzeichniszweig hinzugef gt oder ent A Status erh ht C Dateien in Verzeichnismweig ersetzt Jede Vergleichs Log Datei kann als Datei gespeichert
33. vordefinierte Aktion nicht erfolgreich abgeschlossen werden konnte Immer versuchen automatisch zu entfernen Das Programm entfernt den Schadcode aus infizierten Dateien oder l scht die Dateien einschlie lich Archiven Ausnahmen gelten nur f r Systemdateien Wenn es nicht m glich ist den Schadcode zu entfernen wird der Benutzer aufgefordert eine Aktion auszuw hlen Warnung Im Standardmodus wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Wenn es auch nicht infizierte Dateien enth lt wird die Archivdatei nicht gel scht Wenn die Option Immer versuchen automatisch zu entfernen aktiviert ist wird die Archivdatei gel scht sobald eine einzige Datei im Archiv infiziert ist Immer versuchen automatisch zu entfernen In diesem Modus versucht das Programm infizierte Dateien automatisch zu s ubern oder zu entfernen Falls das nicht m glich ist wird ein Warnhinweis angezeigt und Sie k nnen entscheiden welche Aktion durchgef hrt werden soll Wenn Aktionen fehlschlagen werden ebenfalls Warnhinweise angezeigt 4 1 7 4 Dateierweiterungen Die Erweiterung ist der Teil des Dateinamens nach dem Punkt Die Erweiterung definiert den Typ und den Inhalt der Datei In diesem Abschnitt der ThreatSense Einstellungen legen Sie die Dateitypen fest die gepr ft werden sollen In der Standardeinstellung werden alle Dateien unabh ngig von ihrer Erweiterung gepr ft Jede Erweiterung k
34. zum Entschl sseln von Passw rtern und Tastaturrekorder Programme die aufzeichnen welche Tasten vom Benutzer gedr ckt werden Sollten Sie feststellen dass auf Ihrem Computer eine potenziell unsichere Anwendung vorhanden ist die Sie nicht selbst installiert haben wenden Sie sich an Ihren Netzwerkadministrator oder entfernen Sie die Anwendung 6 1 8 Eventuell unerw nschte Anwendungen Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen aber auf Leistung und Verhalten Ihres Computers negative Auswirkungen haben k nnen Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Stand vor der Installation Die gravierendsten Ver nderungen sind e Neue Fenster werden angezeigt e Versteckte Prozesse werden gestartet e Prozessor und Speicher werden st rker belastet als zuvor e Suchergebnisse ndern sich e Die Anwendung kommuniziert mit Servern im Internet 4
35. 32 Antivirus aufgerufen werden Klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Tools gt Log Dateien F r Log Dateien k nnen die folgenden Einstellungen vorgenommen werden e Log Eintr ge automatisch l schen Log Eintr ge die l nger als angegeben gespeichert sind werden automatisch gel scht e Log Dateien automatisch optimieren Die Logs werden beim Erreichen des vordefinierten Fragmentierungsgrads automatisch optimiert e Ausf hrlichkeit der Logs mindestens Hier k nnen Sie angeben wie ausf hrlich die Logs sein sollen Verf gbare Optionen Kritische Fehler Nur kritische Fehler werden protokolliert Fehler beim Starten des Virenschutzes usw Fehler Einfache Fehler wie Fehler beim Herunterladen einer Datei und kritische Fehler werden protokolliert Warnungen Kritische Fehler und Warnungen werden protokolliert Hinweise Alle Hinweise Warnungen und Fehler werden protokolliert Ereignismeldungen Alle bisher genannten Meldungen und alle sonstigen Meldungen die f r das Beheben von Fehlern wichtig sein k nnen werden protokolliert Einstellungen Viren und Spyware Schutz a Log Dateien B Echtzeit Dateischutz E Aufbewahrungsdauer der Log Eintr ge Erweiterte Einstellungen Damit Ihre Log Dateien nicht zu gro werden k nnen Sie eine maximale Dokumentenschutz Aufbewahrungsdauer festlegen B E Mail Client Schutz Y Log Eintr ge
36. A 800 x 600 Modusf r Die berpr fung des Computers kann Hintergrundpr fungen im Hintergrund gestartet werden ohne dass dessen Leistungsverm gen dadurch beeintr chtigt wird Kleinere Update Dank grundlegender Optimierungsprozesse Dateien sind die Update Dateien kleiner als die f r die Version 2 7 verwendeten Auch der Schutz von Update Dateien vor Besch digungen ist verbessert worden Schutz beliebter Von nun an ist es m glich eingehende E Mail Programme E Mails nicht nur in MS Outlook sondern auch in Outlook Express Windows Mail Windows Live Mail und Mozilla Thunderbird zu pr fen Eine Vielzahl Der direkte Zugang zu Dateisystemen sorgt anderer kleiner f r h here Geschwindigkeit und einen Verbesserungen gr eren Datendurchsatz Bei infizierten Dateien wird der Zugriff blockiert Optimierung f r das Windows Sicherheitscenter einschlie lich Vista HINWEIS Anti Stealth und Self Defense stehen unter Windows NT4 SP6 nicht zur Verf gung 2 Installation Nach dem Kauf des Programms k nnen Sie das ESET NOD32 Antivirus Installationsprogramm von der ESET Website als MSI Paket herunterladen Starten Sie das Installationsprogramm Der Installationsassistent unterst tzt Sie bei der Installation Es stehen zwei Installationsmodi zur Verf gung die unterschiedlich viele Einstellungsm glichkeiten bieten 1 Standardinstallation 2 Benutzerdefinierte Installation ESET
37. ESET NOD32 Antivirus 4 Benutzerhandbuch geeignet f r Produktversion 4 2 und h her Microsoft Windows 7 Vista XP NT4 2000 2003 2008 ESET Copyright 2010 ESET spol s r o ESET NOD32 Antivirus wurde von ESET spol s r o entwickelt Weitere Informationen finden Sie unter www eset com Alle Rechte vorbehalten Kein Teil dieser Dokumentation darf ohne schriftliche Genehmigung des Verfassers reproduziert in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben werden sei es elektronisch mechanisch durch Fotokopien Aufnehmen Scannen oder auf andere Art ESET spol s r o beh lt sich das Recht vor die beschriebene Anwendungssoftware ohne vorherige Ank ndigung zu ndern Weltweiter Kundendienst www eset eu support Kundendienst f r Nordamerika www eset com support REV 20100225 008 Inhalt ESET NOD32 Antivirus 4 Neuerungen Systemanforderungen Installation Typische Installationsart Benutzerdefinierte Installation Vorhandene Einstellungen verwenden Benutzernamen und Passwort eingeben Manuelles Pr fen des Computers Erste Schritte bersicht zur Benutzeroberfl che Modi 3 1 1 31 2 Pr fen der Funktionsf higkeit des Systems Vorgehensweise bei fehlerhafter Ausf hrung des Programms Einstellungen f r Updates Einstellungen f r den Proxyserver Einstellungen sch tzen ESET NOD32 Antivirus verwenden Viren und Spyware Schutz
38. Herstellen ei Keine speziellen Ei g Einstellungen Automatische U Update Beim Anmelden de Keine speziellen Ei V Pr fung System Pr fung Systemsta Beim Anmelden de 22 1 2009 14 24 V Pr fung System Pr fung Systemsta Nach jedem Updat 22 1 2009 14 25 ga Tools Log Dateien Quarant ne Taskplaner SysInspector Hinzuf gen v Hilfe und Support O In neuem Fenster ffnen Ansicht Erweiterter Modus ndern we protect your digital worlds eS 44 Standardm ig werden im Taskplaner die folgenden Tasks angezeigt e Automatische Updates in festen Zeitabst nden e Automatische Updates beim Herstellen von DF Verbindungen e Automatische Updates beim Anmelden des Benutzers e Pr fung Systemstartdateien nach Anmeldung des Benutzers Pr fung Systemstartdateien nach Update der Signaturdatenbank Um die Konfiguration eines vorhandenen Task sowohl standardm ig als auch benutzerdefiniert zu ndern klicken Sie mit der rechten Maustaste auf den Task und dann auf Bearbeiten oder w hlen Sie den Task aus den Sie ndern m chten und klicken Sie auf Bearbeiten 4 3 1 Verwendung von Tasks Der Taskplaner verwaltet und startet Tasks mit vordefinierter Konfiguration und voreingestellten Eigenschaften Konfiguration und Eigenschaften enthalten Informationen wie Datum und Uhrzeit sowie bestimmte Profile die bei Ausf hrung des Task verwendet werden 4 3 2 Erstellen von T
39. Ihnen die bestm glichen Abwehrtechnologien zur Verf gung E Pr fen von Anwendungsprotokollen 7 Update E Tools 4 ThreatSense Net Fr hwarnsystem aktivieren Log Dateien Erweiterte Einstellungen Taskplaner Warnungen und Hinweise System Updates Benutzeroberfl che Warnungen und Hinweise Versteckte Hinweisfenster Einstellungen f r Zugriff Kontextmen B Allgemein Proxyserver Lizenzen Remote Administration E Integration mit E Mail Programmen m Weitere Informationen zum ThreatSense Net Fr hwarnsystem CE m aan 4 7 1 Verd chtige Dateien Die Registerkarte Verd chtige Dateien enth lt Einstellungen f r das Senden von zu analysierenden Dateien an ESET Wenn Ihnen eine Datei verd chtig erscheint k nnen Sie uns diese zur Analyse senden Sollte dabei sch dlicher Code zutage treten wird dieser beim n chsten Update der Signaturdatenbank ber cksichtigt Das Einreichen von Dateien kann automatisch und ohne Nachfrage ausgef hrt werden Bei Aktivierung dieser Option werden die Dateien im Hintergrund versendet Wenn Sie wissen m chten welche Dateien zur Analyse gesendet werden und das Senden best tigen m chten w hlen Sie die Option Vor dem Senden fragen Bearbeiten Entfemen Wenn keine Dateien gesendet werden sollen w hlen Sie Nicht zur Analyse senden Beachten Sie dass das Nichteinsenden von Dateien zur Anal
40. Mail Programm 4 1 3 1 POP3 Pr fung Das POP3 Protokoll ist das am h ufigsten verwendete Protokoll zum Empfangen von E Mail Nachrichten mit einem E Mail Programm ESET NOD32 Antivirus bietet POP3 Protokoll Schutzfunktionen unabh ngig vom verwendeten E Mail Programm Das Modul das diese Kontrollfunktion bereitstellt wird automatisch beim Start des Betriebssystems initialisiert und ist dann im Speicher aktiv Um das Modul einsetzen zu k nnen muss es aktiviert sein Die POP3 Pr fung wird automatisch ausgef hrt und das E Mail Programm muss nicht neu konfiguriert werden In der Standardeinstellung wird die gesamte Kommunikation ber Port 110 gepr ft Bei Bedarf k nnen weitere Kommunikationsports hinzugef gt werden Portnummern m ssen durch ein Komma voneinander getrennt sein Verschl sselte Kommunikation wird nicht gepr ft Einstellungen B Viren und Spyware Schutz amp Echtzeit Dateischutz Erweiterte Einstellungen Dokumentenschutz amp E Mail Client Schutz E Mail Clients Aktionen E Kompatibilit t B Web Schutz amp HTTP HTTPS On Demand Pr fung i Ausschlussfilter i Pr fen von Anwendungsprotokollen Update E Tools H Benutzerober fl che E Allgemein 4 1 3 1 1 Bei bestimmten E Mail Programmen k nnen Probleme mit der POP3 POP3 POP3s Pr fung V Pr fen von E Mails aktivieren Portnutzung POP3 Protokoll Trennzeichen Komma 110 Einstellungen f r
41. NOD32 Antivirus Setup Installati ichnis w hi Instalatonsverzeichnis von ESET NOD32 Antivirus Um in das angegebene Verzeichnis zu installieren klicken Sie bitte Weiter F r ein alternatives Installationswerzeichnis klicken Sie bitte auf W hlen Adresse Port C Program Files ESET ESET NOD32 Antivirus bernehmen Um die Einstellungen f r den Proxyserver vorzunehmen w hlen Sie Ich nutze einen Proxyserver und klicken Sie auf Weiter Geben Sie lt Zur ck Weter gt echen unter Adresse die IP Adresse oder URL des Proxyservers ein Unter Port k nnen Sie den Port angeben ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Falls f r den Proxyserver Im n chsten Schritt m ssen Sie Benutzernamen und Passwort Zugangsdaten zur Authentifizierung erforderlich sind geben Sie den eingeben Dieser Schritt wird wie bei der Standardinstallation g ltigen Benutzernamen und das Passwort ein Die Einstellungen siehe Seite 5 durchgef hrt f r den Proxyserver k nnen auch aus dem Internet Explorer kopiert werden falls gew nscht Klicken Sie dazu auf bernehmen Nachdem Sie Benutzernamen und Passwort eingegeben haben und best tigen Sie die Auswahl klicken Sie auf Weiter um Einstellungen f r die Internetverbindung festzulegen Automatisch aktualisieren Einstellungen f r automatische Updates bearbeiten Der Installatonsassistent richtet jetzt Tasks f r automatische Updat
42. Namen des Profils ein Beim Erstellen eines neuen Profils k nnen Sie ber Einstellungen kopieren von Profil die Einstellungen eines vorhandenen Profils bernehmen onfiqurationsprof 22 Ausgew hltes Profil Profile Profiname Hinzuf gen Pr fung gestartet mit Kontextmen TIE Smart Pr fung Tiefenpr fung 21 In den Profleinstellungen k nnen Sie den Update Server angeben zu dem das Programm eine Verbindung f r den Download von Updates herstellt Dies kann ein beliebiger Server aus der Liste der verf gbaren Server oder ein neu hinzugef gter Server sein Die Liste der aktuellen Update Server kann im Update Server Dropdown Men abgerufen werden Um einen neuen Update Server hinzuzuf gen klicken Sie im Bereich Update Einstellungen f r ausgew hltes Profil auf Bearbeiten Klicken Sie anschlie end auf Hinzuf gen 4 2 1 2 Erweiterte Einstellungen f r Updates Um Erweiterte Einstellungen Update anzuzeigen klicken Sie auf Einstellungen Zu den erweiterten Einstellungen geh ren Optionen f r Update Modus HTTP Proxy LAN und Update Mirror 4 2 1 2 1 Update Modus Auf der Registerkarte Update Modus finden Sie Optionen zum Aktualisieren der Programmkomponenten Im Abschnitt Updates f r Programmkomponenten stehen drei Optionen zur Verf gung Programmkomponenten nicht aktualisieren Immer ausf hren e Benutzer fragen Wenn Sie die Option Programmkomponenten nicht aktualisieren w hlen we
43. POP3s Pr fung POP3s Filtermodus Keine POP3s Pr fung verwenden POP3s Protokollpr fung f r ausgew hlte Ports durchf hren Portnutzung POP3Ss Pr otokaoll 995 Kompatibilit t Abbrechen Standard Pr fung auftreten wenn Sie z B eine langsame Internetverbindung verwenden kann es beim Pr fen zu Zeit berschreitungen kommen Sollte dies der Fall sein ndern Sie die Pr feinstellungen Wenn Sie die Pr fmethoden lockern kann das Entfernen von Schadcode beschleunigt werden Um die Stufe der POP3 Pr fung anzupassen w hlen Sie Viren und Spyware Schutz gt E Mail Schutz gt POP3 gt Kompatibilit t 4 1 3 2 Integration in E Mail Programme Die Integration von ESET NOD32 Antivirus mit E Mail Programmen verbessert den aktiven Schutz vor Schadcode in E Mail Nachrichten Wenn Ihr E Mail Programm unterst tzt wird k nnen Sie diese Integration in ESET NOD32 Antivirus aktivieren Bei aktivierter Integration wird die Spam Schutz Symbolleiste von ESET NOD32 Antivirus direkt in das E Mail Programm eingebunden Auf diese Weise k nnen E Mails effizienter gesch tzt werden Die Integrationseinstellungen finden Sie unter Einstellungen gt Erweiterte Einstellungen gt Allgemein gt Integration mit E Mail Programmen ber dieses Dialogfeld k nnen Sie die Integration mit den unterst tzten E Mail Programmen aktivieren Unter anderem die folgenden E Mail Clients werden gegenwartig unterst tzt Microsoft Outlook Ou
44. Proxyserver eine Authentifizierung ben tigt aktivieren Sie das Kontrollk stchen Proxyserver erfordert Authentifizierung und geben Sie einen g ltigen Benutzernamen sowie das entsprechende Passwort ein Klicken Sie auf die Schaltfl che Proxyserver automatisch erkennen wenn die Einstellungen des Proxyservers automatisch erkannt und ausgef llt werden sollen Dann werden die Parameter aus dem Internet Explorer kopiert Beachten Sie dass mithilfe dieser Funktion keine Authentifizierungsdaten Benutzername und Passwort abgerufen werden Diese m ssen vom Benutzer selbst eingegeben werden Die Konfiguration des Proxyservers kann aber auch in den Erweiterten Einstellungen Update Option Update der erweiterten Einstellungen vorgenommen werden Diese Einstellungen gelten f r das aktuelle Update Profil und werden f r Laptops empfohlen da diese die Updates der Virensignaturen haufig von verschiedenen Standorten beziehen Mehr Informationen zu diesen Einstellungen erhalten Sie im Abschnitt 4 4 Aktualisierung des Systems 32 In Systemsteuerung eingestellten Proxy verwenden Keinen Prowyserver verwenden Verbindung ber Proxyserver Proxyserwer Passwort Benutzername 5 2 Einstellungen exportieren importieren Die aktuelle Konfiguration von ESET NOD32 Antivirus kann im erweiterten Modus unter Einstellungenexportiert bzw importiert werden F r Im und Exporte wird der Dateityp xmi verwendet Importe u
45. R 27 4 5 1 EOS WAFUN see ee en ee 27 Benutzeroberfl che uuruuuusunnnnnnnnnnnnnnnnnnnnnn nn nn nenn 27 4 6 1 Warnungen und Hinweise uussessessesnenneenenneeeenn 28 ThreatSense Net us ur unnnnnnnnnnnnnn nun nun nnnnnnn nennen 29 4 7 Verd chtige Dateien 220220240200200 nn ennnneenenn 29 4 7 2 5 Be Id 22 GPSRVERNERIEB TIER E E 30 4 7 3 EEE E E E E ES A OTTE 30 Remoteverwaltuns aisen nenne 30 IB 164 1 7A EN E a RIENCHUEHIN HEUER BES EEN RP EEEURSEHRIREENANE 31 5 1 5 2 5 3 5 4 5 5 6 1 Erfahrene Benutzer aaaannnnnnnnnnnnnnnnnn 32 Einstellungen f r den Proxyserver nuunununnennnnnnnnnennnnenen 32 Einstellungen exportieren importieren uarnnennenennn 32 5 2 1 Einstellungen exportieren u uu s0ssusnenennnennennene 32 522 Einstellungen importieren s seeeseneneeneseseseenee 32 Kommandozeile unuuuunnnnennnnnnnnnnnnnnnnn nn nun nn nn nenn 33 ESET SYSINSPEeCLOr ner ea 33 5 4 1 Verwendung von Benutzeroberfl che und ANWERGUNE ass ee 33 5 4 1 1 PTOSLAMINSTEHOF NE een 34 5 4 1 2 Navigation in ESET SysInspector eeenne 34 5 41 3 Vergleichen sun ee 35 5 4 1 4 Sysinspector als Bestandteil von ESET NOD32 ANEIWITUS A une 36 5 4 15 2 Dienste Skript ausnanaa 36 ESET SYSRESEUB neuen ai 37 55 Minimalanforderungen 2022022sssenenenneneneen 38 5 5 2 So erstellen Sie eine Rettungs CD u 0
46. SET registriert wird und Ihre Authentifizierungsdaten anschlie end an Ihre E Mail Adresse gesendet werden CET MAND A re Se Signaturdatenbank ist auf dem neuesten Stand q Computer pr fen ga Update Einstellungen p1 Tools Hilfe und Support gt Signaturdatenbank aktualisieren G Kein Update erforderlich Signaturdatenbank ist auf dem neuesten Stand Lizenzdaten eingeben G 22 1 2009 14 25 53 3789 20090122 Letztes erfolgreiches Update Version der Signaturdatenbank Ansicht Erweiterter Modus ndern we protect your digital worlds eT HINWEIS Sie erhalten den Benutzernamen und das Passwort von ESET nach dem Kauf von ESET NOD32 Antivirus 4 2 1 Einstellungen f r Updates In den Einstellungen f r Updates finden Sie Informationen zum Ursprung von Updates z B die Liste der Update Server und die Authentifizierungsdaten f r diese Server Standardm ig ist f r das Feld Update Server die Einstellung Automatisch ausw hlen festgelegt Mit dieser Option wird gew hrleistet dass Update Dateien automatisch von den ESET Update Servern heruntergeladen werden und gleichzeitig der Netzwerk Datenverkehr der einzelnen Update Server ber cksichtigt wird Die Einstellungen f r Updates finden Sie in den erweiterten Einstellungen F5 unter Update aa yepe Eu Einstellungen Viren und Spyware Schutz Ausgew hltes Profil Update Eigenes fm Profilen Tools z F
47. als Profil gespeichert werden Durch das Erstellen von Pr fprofilen k nnen Sie dieselben Parameter in Zukunft regelm ig wiederverwenden Wir empfehlen Ihnen nur solche Profile mit verschiedenen zu pr fenden Objekten Pr fmethoden und anderen Parametern zu erstellen die der Benutzer auch regelm ig verwendet Name des Profils Einstellungen kopieren won Profi Um ein neues Profil zu erstellen das wiederholt f r Pr fungen eingesetzt werden kann w hlen Sie Erweiterte Einstellungen F5 gt Manuelles Pr fen des Computers Klicken Sie rechts auf die Schaltfl che Profile um die Liste vorhandener Pr fprofille anzuzeigen und anschlie end auf die Option zum Erstellen eines neuen Profils Die folgenden Einstellungen f r ThreatSense beschreiben jeden Parameter der Pr feinstellungen Auf diese Weise k nnen Sie ein Pr fprofl erstellen das Ihren Anforderungen gerecht wird Beispiel Angenommen Sie m chten Ihr eigenes Pr fprofl erstellen und halten die Konfiguration des Profils Smart Scan f r teilweise geeignet Sie m chten jedoch keine laufzeitkomprimierten Dateien oder potenziell unsicheren Anwendungen pr fen Au erdem m chten Sie die Option Immer versuchen automatisch zu entfernen anwenden Klicken Sie im Fenster Konfigurationsproflle auf Hinzuf gen Geben Sie den Namen des neuen Profils im Feld Profilname ein und w hlen Sie Smart Scan aus demeinstellungen kopieren von Profil Dropdown Men au
48. ann der Liste ausgeschlossener Dateien hinzugef gt werden Wenn die Option Alle Dateien pr fen nicht aktiviert ist werden in der Liste alle gegenw rtig gepr ften Dateierweiterungen angezeigt ber die Schaltfl chen Hinzuf gen und Entfernen k nnen Sie festlegen welche Erweiterungen gepr ft werden sollen Um die Pr fung von Dateien ohne Erweiterung zu aktivieren aktivieren Sie die Option Dateien ohne Erweiterung pr fen Der Ausschluss bestimmter Dateien ist dann angebracht wenn die Pr fung bestimmter Dateitypen zu Fehlern bei der Ausf hrung der zust ndigen Programme f hrt So sollten Sie z B die Erweiterungen edb eml und tmp ausschlie en wenn Sie MS Exchange Server verwenden 4 1 7 5 Grenzen Im Abschnitt f r die Grenzen k nnen Sie die maximale Gr e von Objekten und die maximalen Verschachtelungsstufen von Archiven festlegen die gepr ft werden sollen Maximale Objektgr e Byte Definiert die maximale Gr e von zu pr fenden Objekten Das gegebene Virenschutz Modul pr ft anschlie end nur Objekte die kleiner sind als die festgelegte Gr e Wir raten davon ab den Standardwert zu andern da normalerweise kein Grund f r eine entsprechende nderung besteht Diese Option sollte nur von else fortgeschrittenen Benutzern ge ndert werden die bestimmte Gr nde daf r haben gr ere Objekte von der Pr fung auszuschlie en Erweiterungen Dateien mit Dateinamenserweiterung It Liste
49. as wahrscheinlich daran dass die Option Echtzeit Dateischutz automatisch starten deaktiviert ist Um die Option zu aktivieren w hlen Sie Erweiterte Einstellungen F5 und klicken Sie dort auf Echtzeit Dateischutz Vergewissern Sie sich dass im Bereich Erweiterte Einstellungen im unteren Teil des Fensters das Kontrollk stchen Echtzeit Dateischutz automatisch starten aktiviert ist ESET NOD3 Antivirus s Einstellungen E Viren und Spyware Schutz Echtzeit Dateischutz S Echtzeit Dateischutz V Echtzeit Dateischutz aktivieren i Erweiterte Einstellungen R p Konfigurieren Dakiniten Einstellungen f r ThreatSense en E E Mail Client Schutz Zu pr fende Datentr ger Pr fen beim g E Mail Clients V Lokale Laufwerke V ffnen von Dateien v Diskettenzugriff G POP3 POP3s V Wechselmedien V Erstelen von Dateien Y Herunterfahren B Web Schutz V Netzlaufwerke V Ausf hren von Dateien 8 HTIP HTTPS On Demand Pr fung 4 Echtzeit Dateischutz automatisch starten gt Ausschlussfilter amp Pr fen von Anwendungsprotokollen Update Tools E Allgemein Abbrechen Standard Echtzeit Dateischutz erkennt und entfernt keinen Schadcode Stellen Sie sicher dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind Zwei parallel ausgef hrte Echtzeit Schutzprogramme k nnen miteinander in Konflikt geraten Wir
50. asks Zum Erstellen eines Task im Taskplaner klicken Sie mit der rechten Maustaste auf Hinzuf gen oder w hlen Sie im Kontextmen die Option Hinzuf gen Es gibt f nf Arten von Tasks e Anwendung starten e Log Wartung e Pr fung Systemstartdateien e Manuelles Pr fen des Computers e Update 25 Snapshot des Computerstatus erstellen On Demand Pr fung Update Informationen zum Planen von Tasks Da Manuelles Pr fen des Computers und Update die meistverwendeten Tasks sind wird hier das Hinzuf gen eines neuen Update Task beschrieben W hlen Sie im Dropdown Men Task die Option Update Klicken Sie auf Weiter und geben Sie den Namen des Task in das Feld Taskname ein W hlen Sie die H ufigkeit des Task Folgende Optionen stehen zur Verf gung Einmalig Wiederholt T glich W chentlich und Bei Ereignis Je nach ausgew hlter Frequenz werden Ihnen verschiedene Update Parameter angezeigt Im n chsten Schritt k nnen Sie eine Aktion festlegen f r den Fall dass der Task zur geplanten Zeit nicht ausgef hrt oder abgeschlossen werden kann Folgende Optionen stehen zur Verf gung e N chste Ausf hrung genau nach Planung e Ausf hrung zum n chstm glichen Zeitpunkt e Task sofort ausf hren wenn die Zeit seit der letzten Ausf hrung das festgelegte Intervall berschreitet das Intervall kann ber das Feld Taskzeitraum festgelegt werden Anschlie end wird eine Zusammenfassung des aktuellen Task angezeigt D
51. automatisch l schen B E Mail Clients x Aktionen wenn lter als 90 c Tage H POP3 POP3s E Web Schutz E Wartung B HTTP HTTPS u Log Dateien sollten regelm ig optimiert werden um unbenutzte leere Eintr ge zu On i Pr fung entfernen Ausschlussfilter Log Dateien automatisch optimieren vo von Anwendungsprotukollen wenn ungenutzte Eintr ge gr er als 25 Ta Quarant ne Mindestinformation in Logs Informal 4 6 Benutzeroberfl che Die Benutzeroberfl che von ESET NOD32 Antivirus l sst sich so konfigurieren dass die Arbeitsumgebung den Bed rfnissen des Benutzers entspricht Auf die Konfigurationsoptionen kann ber die Benutzeroberfl che der erweiterten Einstellungen von ESET NOD32 Antivirus zugegriffen werden Mit den Elementen der Benutzeroberfl che kann der erweiterte Modus ein und ausgeschaltet werden Im erweiterten Modus werden erweiterte Einstellungen und zus tzliche Steuerelemente f r ESET NOD32 Antivirus angezeigt Die Grafische Benutzeroberfl che sollte deaktiviert werden wenn durch die grafischen Elemente die Leistung des Computers 27 beeintr chtigt wird oder andere Probleme auftreten Auch bei sehbehinderten Benutzern kann die grafische Oberfl che deaktiviert werden da Konflikte mit Spezialanwendungen zum Lesen von Text auf dem Bildschirm auftreten k nnen Wenn ESET NOD32 Antivirus ohne Anzeige des Startbilds gestartet werden soll deaktivieren Sie d
52. blematische Komponenten wie Viren berreste von Viren blockierte Dateien Vireneintr ge in der Registrierung usw aus dem System entfernen Das Skript wird in einer Textdatei gespeichert die aus einer vorhandenen XML Datei erstellt ist Die Daten in der TXT Skriptdatei sind f r die einfache Verwendung einfach und verst ndlich angeordnet Das Skript verh lt sich zun chst neutral In seiner urspr nglichen Form zeigt es keinerlei Wirkung auf das System Der Benutzer muss das Skript ver ndern bevor es aktiv wird Warnung Dieses Hilfsmittel sollte nur von erfahrenen Benutzern eingesetzt werden Die unsachgem e Anwendung kann zu Sch den an Programmen oder dem Betriebssystem f hren 5 4 1 5 1 Dienste Skripten erstellen Zum Erzeugen eines Skripts klicken Sie mit der rechten Maustaste auf ein beliebiges Element der Baumstruktur des Men s im linken Bereich des Hauptfensters von SysInspector W hlen Sie aus dem Kontextmen entweder die Option Alle Bereiche in das Dienste Skript exportieren oder die Option Ausgew hlte Bereiche in das Dienste Skript exportieren 5 4 1 5 2 Struktur des Dienste Skripts In der ersten Zeile des Dateikopfs des Skripts finden Sie Informationen zur Version der Engine ev der Version der Benutzeroberfl che gv und der Log vVersion Iv Anhand dieser Daten k nnen Sie m gliche nderungen an der XML Datei die das Skript erzeugt sowie Inkonsistenzen bei der Ausf hrung aufsp ren Dieser T
53. chtig f r einen ausreichenden Web Schutz zu sorgen Die Option Web Schutz aktivieren sollte in jedem Fall aktiviert werden Sie finden diese Option unter Erweiterte Einstellungen F5 gt Viren und Spyware Schutz gt Web Schutz Einstellungen E Viren und Spyware Schutz Web Schutz Echtzeit Dateischutz 4 Web Schutz aktivieren Dokumentenschutz tellungen f tSense E Mail Client Schutz u aii i BPGri f HTTP HTTPS Ausschlussfilter E Pr fen von Anwendungsprotokollen Update 6 Tools H Benutzeroberfl che E Allgemein 4 1 4 HTTP HTTPs Der Web Schutz funktioniert durch die berwachung der Kommunikation zwischen Webbrowsern und Remote Servern und erf llt die HTTP Regeln Hypertext Transfer Protocol und die HTTPs Regeln verschl sselte Kommunikation Standardm ig ist ESET NOD32 Antivirus f r die Verwendung der Standards der gangigen Webbrowser konfiguriert Die HTTP Pr fungseinstellungsoptionen k nnen jedoch unter Web Schutz gt HTTP HTTPs ge ndert werden Im HTTP Filter Hauptfenster k nnen Sie die Option HTTP Pr fung aktivieren aktivieren oder deaktivieren Sie k nnen auch die f r die HTTP Kommunikation verwendeten Portnummern definieren In der Standardeinstellung sind die Portnummern 80 8080 und 3128 vorgegeben Die HTTPs Pr fung kann in den folgenden Modi ausgef hrt werden HTTPs Protokollpr fung nicht verwenden Die verschl sselte Kommu
54. dard Im Fenster Einstellungen k nnen Sie die Remoteverwaltung aktivieren indem Sie das Kontrollk stchen Remote Administrator Server verwenden aktivieren Anschlie end k nnen Sie auf folgende Optionen zugreifen e Serveradresse Netzwerkadresse des Servers auf dem der Remoteverwaltungsserver installiert ist e Port Dieses Feld enth lt einen vordefinierten Port f r die Verbindung mit dem Server Es wird empfohlen den voreingestellten Port 2222 zu verwenden e Intervall f r Verbindungsaufnahme zum Server Min Hier wird die H ufigkeit angegeben mit der ESET NOD32 Antivirus eine Verbindung zum ERA Server herstellt um Daten zu bertragen Mit anderen Worten die Daten werden in den hier festgelegten Zeitabst nden gesendet Bei der Einstellung O werden alle 5 Sekunden Daten gesendet Remote Administrator Server erfordert Authentifizierung Falls erforderlich k nnen Sie hier ein Passwort f r die Verbindung zum Remoteverwaltungsserver eingeben Klicken Sie auf OK um die ge nderten Einstellungen zu bernehmen ESET NOD32 Antivirus nutzt diese Einstellungen zum Verbinden mit dem Remote Server 4 9 Lizenz Unter Lizenz werden die Lizenzschl ssel f r ESET NOD32 Antivirus und andere ESET Produkte verwaltet Nach dem Erwerb erhalten Sie die Lizenzschl ssel zusammen mit Ihrem Benutzernamen und dem Passwort Klicken Sie auf die Schaltfl chen Hinzuf gen Entfernen um Lizenzen hinzuzuf gen bzw zu ent
55. datei die Sie importieren m chten 5 3 Kommandozeile Das Virenschutz Modul von ESET NOD232 Antivirus kann ber die Kommandozeile gestartet werden entweder manuell mit dem Befehl ecls oder ber eine Batch Datei bat Folgende Parameter und Switches stehen zur Verf gung um die manuelle Pr fung ber die Kommandozeile auszuf hren Allgemeine Befehle help version Hilfe anzeigen und verlassen Versionsinformationen anzeigen und verlassen Module aus FOLDER laden Quarant neordner FOLDER angeben Aktivit tsanzeige anzeigen Pr fung aller Festplatten im Sauberungsmodus base dir FOLDER quar dir FOLDER aind auto Zu pr fende Objekte files Dateien pr fen Standardeinstellung no Nles Dateien nicht pr fen boots Bootsektoren pr fen Standardeinstellung _no boots Bootsektoren nicht pr fen arch Archive pr fen Standardeinstellung no arch Archive nicht pr fen max archive level LEVEL Maximale Verschachtelungsebene LEVEL bei Archiven Archive maximal f r LIMIT Sekunden pr fen Wenn die angegebene Pr fzeit abgelaufen ist wird die Pr fung des Archivs abgebrochen und mit der Pr fung der n chsten Datei fortgesetzt Bei Archiven nur die ersten SIZE Bytes pr fen Standard O unbegrenzt scan timeout LIMIT max arch size SIZE mail E Mail Dateien pr fen 1no mall E Mail Dateien nicht pr fen 5X Selbstentpackende Archive pr
56. dates k nnen auch als geplante Vorg nge Tasks ausgef hrt werden Die Einstellungen f r Tasks finden Sie unter Extras gt Taskplaner Standardm ig sind in ESET NOD32 Antivirus folgende Tasks aktiviert Automatische Updates in festen Zeitabst nden e Automatische Updates beim Herstellen von DF Verbindungen e Automatische Updates beim Anmelden des Benutzers Diese Update Tasks k nnen bei Bedarf bearbeitet werden Neben den standardm ig ausgef hrten Update Tasks k nnen zus tzliche Update Tasks mit benutzerdefinierten Einstellungen erstellt werden Weitere Informationen zum Erstellen und Konfigurieren von Update Tasks finden Sie im Kapitel Taskplaner 4 3 Taskplaner Der Taskplaner ist bei Aktivierung des erweiterten Modus von ESET NOD32 Antivirus verf gbar Der Taskplaner kann im Hauptmen von ESET NOD32 Antivirus unter Tools aufgerufen werden Der Taskplaner umfasst eine Liste aller geplanten Tasks sowie deren Konfigurationseigenschaften inklusive des vordefinierten Datums der Uhrzeit und des verwendeten Pr fprofils Schutzstatus Taskplaner q Computer pr fen Name Task Ausf hrung Einstellungen Zuletzt gestartet ga Update V Log Wartung Log Wartung Task wird t glich a Keine speziellen Ei 22 1 2009 14 25 V Automatische U Update Task wird regelm Keine speziellen Ei 22 1 2009 15 25 V Automatische U Update Beim
57. den Log eingetragen Es werden also auch Dateien eingetragen bei denen Schadcode aus der Datei zu entfernen oder die Datei zu l schen Ist f r keine Bedrohung erkannt wurde den Echtzeit Schutz keine vordefinierte Aktion angegeben m ssen Sie in einem Warnungsfenster zwischen verschiedenen Optionen Datum f r Ge ndert am beibehalten w hlen In der Regel stehen die Optionen Schadcode entfernen Aktivieren Sie diese Option um die urspr ngliche Zugriffszeit L schen und Belassen zur Auswahl Es wird nicht empfohlen die gepr fter Dateien beizubehalten statt diese zu aktualisieren Option Belassen zu w hlen da sonst die infizierten Dateien nicht z B f r die Verwendung bei Datensicherungssystemen behandelt werden Einzige Ausnahme Sie sind sich sicher dass die Datei harmlos ist und versehentlich erkannt wurde Smart Optimization Smart Optimization wurde entwicklelt um die Effektivit t der ESET NOD32 Antivirus 4 berwachung des Systems zu erh hen Wenn aktiviert wird die Scangeschwindigkeit verbessert ohne die Erkennungsrate oder die Sicherheit des Systems zu beeintr chtigen Bedrohung erkannt Warnung Bildlauf f r Log E Objekt Mit dieser Option k nnen Sie den Bildlauf f r das Log aktivieren http www eicar org download eicar_com zip oder deaktivieren Wenn der Bildlauf aktiviert ist werden die Informationen im Anzeigefenster nach oben verschoben ERINNERN Bedrohung erkannt beim Zugriff auf das Web
58. den zur Erkennung von Bedrohungen verwendet Die Technologie arbeitet proaktiv d h sie sch tzt das System auch w hrend der ersten Stunden eines neuen Angriffs Eingesetzt wird eine Kombination verschiedener Methoden Code Analyse Code Emulation allgemeine Signaturen Virussignaturen die zusammen die Systemsicherheit deutlich erh hen Die Pr f Engine kann verschiedene Datenstr me gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern Die ThreatSense Technologie entfernt auch Rootkits erfolgreich In den Einstellungen f r ThreatSense kann der Benutzer verschiedene Pr fparameter festlegen e Dateitypen und erweiterungen die gepr ft werden sollen Die Kombination verschiedener Erkennungsmethoden e Sa uberungsstufen usw Um das Fenster f r die Einstellungen zu ffnen klicken Sie auf die Schaltfl che Einstellungen die im Fenster aller Module die ThreatSense verwenden angezeigt wird siehe unten Je nach Anforderung sind eventuell verschiedene Sicherheitseinstellungen erforderlich Dies sollte bei den individuellen ThreatSense Einstellungen f r die folgenden Schutzmodule ber cksichtigt werden 18 e Echtzeit Dateischutz e Pr fung Systemstartdateien e E Mail Schutz e Web Schutz e Manuelles Pr fen des Computers Die ThreatSense Parameter sind f r jedes Modul optimal eingerichtet und eine Ver nderung der Einstellungen kann den Systembetrieb deutlich beeinflussen So kann zu
59. der Anzeige von Desktophinweisen aktivieren Sie die Option Hinweise auf dem Desktop anzeigen Weitere Optionen wie Anzeigedauer und Transparenz lassen sich einstellen indem Sie auf Einstellungen klicken Um eine Vorschau des Verhaltens von Meldungen zu erhalten klicken Sie auf Vorschau Die Anzeigedauer von Sprechblasen l sst sich ber die Option Sprechblasen in der Taskleiste anzeigen Sek einstellen B Web Schutz a Warnungen und Hinweise HTTP HIPS Fenster mit Warnungen On Demand Pr fung Fenster mit Warnungen werden angezeigt wenn eine Bedrohung gefunden wurde oder i La Ausschlussfilter wenn ein Eingreifen des Benutzers erforderlich ist Pr fen von Anwendungsprotokollen Fenster mit Warnungen anzeigen Update D Tools 4 Fenster mit Hinweisen Log Dateien Meldungsfenster dienen der Anzeige von Informationen oder Fragen Quarant ne Taskplaner V Fenster mit Hinweisen schlie en nach Sek 120 Warnungen und Hinweise ne Threa Net Hinweise und Sprechblasen auf dem Desktop System Updates Desktophinweise werden blicherweise rechts unten auf dem Bildschirm angezeigt und amp weisen auf Ereignisse hin die kein Eingreifen des Benutzers erfor Are auf dom Desktop een m S Z5 Warnungen und Hinweise Versteckte Hinweisfenster 7 Sprechblasen in der Taskleiste anzeigen Sek 10 Einstellungen f r Zugriff Konerne Erweiterte Einstellungen Proxyserver Lizenzen Remote Admin
60. deren Computer auszubreiten Computerviren greifen haupts chlich ausf hrbare Dateien und Dokumente an Um sich zu vermehren h ngt sich ein Virus mit seinem K rper an das Ende einer Zieldatei an Und so funktioniert ein Computervirus Durch Ausf hrung der infizierten Datei wird der Virus aktiviert noch bevor die eigentliche Anwendung gestartet wird und f hrt seinen vordefinierten Task aus Erst dann wird die eigentliche Anwendung gestartet Ein Virus kann einen Computer also nur dann infizieren wenn der Benutzer selbst versehentlich oder absichtlich das b sartige Programm ausf hrt oder ffnet Computerviren unterscheiden sich durch Art und Schweregrad der durch sie verursachten Sch den Einige von ihnen sind aufgrund ihrer F higkeit Dateien von der Festplatte gezielt zu l schen u erst gef hrlich Andererseits gibt es aber auch Viren die keinen wirklichen Schaden verursachen ihr einziger Zweck besteht darin den Benutzer zu ver rgern und die technischen F higkeiten ihrer Urheber unter Beweis zu stellen Es soll an dieser Stelle jedoch darauf hingewiesen werden dass Viren verglichen mit Trojanern oder Spyware allm hlich immer mehr zur Seltenheit werden da sie f r Urheber von b sartiger Software aus kommerzieller Sicht nicht attraktiv sind Au erdem wird der Begriff Virus oft f lschlicherweise f r alle Arten von Schadsoftware verwendet Gegenwartig setzt sich nach und nach der neue zutreffendere Begr
61. durch die Anwendung C Program Files Internet Explorer iexplore exe Hinweis zum Abschluss der Pr fung in separatem Fenster anzeigen Es wird ein separates Fenster mit den Informationen ber die Pr fergebnisse angezeigt gt Erweiterte Einstellungen ausblenden Verbindung trennen Keine Aktion Warnung anzeigen Objekt in die Quarant ne kopieren Zur Analyse einreichen Von der Erkennung ausschlie en 20 Schadcode entfernen und l schen Wenden Sie schadcode entfernen an wenn eine saubere Datei von einem Virus mit Schadcode infiziert wurde In einem solchen Fall sollten Sie zuerst versuchen den Schadcode aus der infizierten Datei zu entfernen und ihren Originalzustand wiederherzustellen Wenn die Datei ausschlie lich Schadcode enth lt wird sie gel scht Wenn eine infizierte Datei gesperrt ist oder von einem Systemprozess verwendet wird muss die Datei in der Regel erst freigegeben werden h ufig ist dazu ein Systemneustart erforderlich bevor sie gel scht werden kann Dateien in Archiven l schen Im Standardmodus wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt Mit anderen Worten Im Standardmodus werden Archive nicht gel scht wenn sie zus tzlich nicht infizierte Dateien enthalten Die Option Immer versuchen automatisch zu entfernen sollten Sie allerdings mit Bedacht einsetzen da in diesem Modus alle Archive gel scht werden die mindest
62. e Aktionen none clean prompt keine Schadcode entfernen Aufforderung anzeigen Infizierte Dateien in Quarant neordner kopieren erg nzt ACTION Infizierte Dateien nicht in Quarant neordner kopieren quarantine no quarantine Logs log Ale FILE Ausgabe in Datei FILE aufzeichnen log rewrite Ausgabedatei berschreiben Standardeinstellung append anh ngen Jlog all Nicht Infizierte Dateien ebenfalls ins Log aufnehmen no log all Nicht Inhzierte Dateien nicht ins Log aufnehmen Standardeinstellung M gliche Exit Codes der Pr fung O Keine Bedrohung gefunden 1 Bedrohung gefunden aber nicht entfernt 10 Noch weitere infizierte Dateien vorhanden 101 Archivierungsfehler 102 Zugriffsfehler 103 Interner Fehler HINWEIS Exit Codes ber 100 bedeuten dass die Datei nicht gepr ft wurde und daher infiziert sein kann 5 4 ESET SysInspector ESET SysInspector ist eine Anwendung die Ihren Computer gr ndlich pr ft und erfasste Daten umfassend anzeigt Informationen wie installierte Treiber und Anwendungen Netzwerkverbindungen oder wichtige Eintr ge in der Registrierung k nnen f r Sie n tzlich sein wenn Sie ein verdachtiges Systemverhalten pr fen ob dieses nun auf einer Software oder Hardwareinkompatibilit t oder auf einer Infektion mit Schadsoftware beruht ESET bietet SysInspector in zwei Varianten an Die Portable Anwendung SysInspector exe kann ber die ESET Website kostenlo
63. e im aktiven Modus gepr ft werden sollen ii u m lc Program Files ESET ESET NOD32 Antivirus ekrn exe IM C Program Files Internet Explorer iexplore exe On Demand Pr fung E c Program Files Mozilla Thunderbird thunderbird exe i E Ausschlussfilter jM c Wwindows explorer exe Pr fen von Anwendungsprotokollen E TIe windows System32 consent exe Update IM Ne C Windows System32 msiexec exe Tools E E C Windows System32 4svchost exe E Allgemein Die Liste der Anwendungen die als Browser eingestuft sind kann im Bereich HTTP direkt ber das Untermen Webbrowser aufgerufen werden Dieser Abschnitt enth lt au erdem das Untermen Aktiver Modus in dem der Pr fungsmodus f r die Webbrowser festgelegt wird Die Funktion Aktiver Modus dient der Untersuchung der bertragenen Daten als Ganzes Ist die Option nicht aktiviert wird die Kommunikation der Anwendungen nur St ck f r St ck berwacht Dies verringert die Effizienz der Datenverifizierung erh ht jedoch die Kompatibilit t der aufgef hrten Anwendungen Wenn bei seiner Verwendung keine Probleme auftreten sollten Sie den aktiven Modus aktivieren indem Sie das Kontrollk stchen neben der gew nschten Anwendung aktivieren Einstellungen Aktiver Modus f r Webbrowser Standardm ig werden Daten die zu Webbrowsern bertragen werden im passiven Modus E Viren und Spyware Schutz B Echtzeit Dateischutz
64. echseln klicken Sie im Hauptfenster des Programms links unten auf Erweiterter Modus Ein Aus oder dr cken SieSTRG M 5 1 Einstellungen f r den Proxyserver Bei ESET NOD32 Antivirus kann die Konfiguration des Proxyservers in zwei unterschiedlichen Bereichen der erweiterten Einstellungen vorgenommen werden Zum einen k nnen Sie die Einstellungen des Proxyservers unter Allgemein gt Proxyserver konfigurieren Dadurch werden die allgemeinen Einstellungen des Proxyservers f r ganz ESET NOD32 Antivirus bernommen Die Parameter werden von allen Modulen verwendet die eine Verbindung zum Internet ben tigen Um die Einstellungen des Proxyservers f r diese Ebene festzulegen aktivieren Sie das Kontrollk stchen Folgenden Proxyserver verwenden und geben Sie im Feld Proxyserver die entsprechende Adresse zusammen mit der Portnummer des Proxyserversein ESET NOD32 Antivi Einstellungen E Viren und Spyware Schutz Proxyserver B Echtzeit Dateischutz v Proxyserver verwenden Erweiterte Einstellungen 4 Dokumentenschutz Finnian poi E Mail Client Schutz 3128 Web Schutz ne u Proxyserver erfordert Authentifizierung Fair Benutzername Passwort gt Ausschlussfilter G Pr fen von Anwendungsprotokollen Update 6 Too E Benutzeroberfl che B Allgemein Lizenzen Remote Administration i Integration mit E Mail Programmen H E ok _ Abbrechen standard Wenn der
65. eil des Skripts sollte nicht ge ndert werden 36 Die brige Datei ist in zwei Abschnitte unterteilt deren Elemente bearbeitet werden k nnen und vom Skript verarbeitet werden Sie k nnen Elemente f r die Verarbeitung markieren indem Sie das Zeichen vor einem Element durch ein Zeichen ersetzen Die einzelnen Abschnitte des Skripts werden durch eine Leerzeile voneinander getrennt Jeder Abschnitt verf gt ber eine Nummer und einen Titel 01 Ausgef hrte Prozesse Dieser Abschnitt enth lt eine Liste aller auf dem System ausgef hrten Prozesse Jeder Prozess ist durch seinen UNC Pfad sowie seinen CRC 16 Hash Code in Sternchen gekennzeichnet Beispiel 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FDO08 C Windows system32 module32 exe CF8A a2 In diesem Beispiel wurde der Prozess module32 exe ausgew hlt mit einem Zeichen markiert und wird nach Ausf hrung des Skripts beendet 02 Geladene Module Dieser Abschnitt f hrt die derzeit verwendeten Systemmodule auf Beispiel 02 Loaded modules c windows system32 svchost exe e windows system32 kernel32 dll c windows system32 khbekhb dll c windows system32 advapi32 dll In diesem Beispiel wurde das Modul khbekhb dll mit einem Zeichen gekennzeichnet Wenn das Skript ausgef hrt wird erkennt es die Prozesse die dieses bestimmte Modul verwenden und beendet diese 03 TCP c
66. ein Unbefugte nderungen k nnen die Stabilit t und den Schutz Ihres Systems gef hrden Um die Einstellungen mit einem Passwort zu sch tzen klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellungen gt Benutzeroberfl che gt Einstellungen sch tzen und klicken Sie auf Passwort eingeben Geben Sie ein Passwort ein und best tigen Sie es durch erneutes Eingeben Klicken Sie anschlie end auf OK Dieses Passwort ist erforderlich um k nftige nderungen an den Einstellungen von ESET NOD32 Antivirus vorzunehmen Einstellungen Viren und Spyware Schutz Tools Benutzeroberfl che Warnungen und Hinweise i Versteckte Hinweisfenster I Kontextmen Allgemein Einstellungen f r den Zugriff Passwortschutz Ein Passwort sch tzt die Einstellungen vor unberechtigtem Zugriff und das Programm vor Deinstallation Achtung Passwort unbedingt notieren und sicher aufbewahren Kein Passwortschutz f r Einstellungen aktiviert E Einstellungen mit Passwort sch tzen Passwort festlegen Benutzerrechte F r die nderung bestimmter Einstellungen sind Administratorrechte erforderlich F volle Administratorrechte f r eingeschr nkte Administratorkonten anfordern 4 ESET NOD32 Antivirus verwenden 41 Viren und Spyware Schutz Virenschutzl sungen bieten durch berwachung der Daten E Mail und Internet Kommunikation Schutz vor b sartigen Systeman
67. ein System Die Rootkits haben das System noch nicht befallen sind also inaktiv Die meisten Virenschutzsysteme k nnen Rootkits auf dieser Ebene entfernen vorausgesetzt dass solche Dateien auch als infizierte Dateien erkannt werden 2 Wenn sich die Rootkits vor den regul ren Pr fmethoden verstecken Benutzer des ESET Virenschutzsystems profitieren von dem Vorteil der Anti Stealth Technologie die auch aktive Rootkits erkennen und entfernen kann 6 1 5 Adware Adware ist eine Abk rzung f r durch Werbung engl Advertising unterst tzte Software In diese Kategorie fallen Programme die zur Anzeige von Werbung dienen Adware Anwendungen ffnen h ufig in Internetbrowsern neue Popup Fenster mit Werbung oder ndern die Startseite des Browsers Adware geh rt oftmals zu Freeware Programmen da die Entwickler auf diesem Weg die Entwicklungskosten ihrer gew hnlich n tzlichen Anwendungen decken k nnen Adware selbst ist nicht gef hrlich allerdings werden die Benutzer mit Werbung bel stigt Bedenklich ist Adware insofern sie auch dazu dienen kann Daten zu sammeln wie es auch bei Spyware der Fall ist Wenn Sie sich daf r entscheiden ein Freeware Produkt zu verwenden sollten Sie bei der Installation besonders aufmerksam sein Die meisten Installationsprogramme benachrichtigen Sie ber die Installation eines zus tzlichen Adware Programms In vielen Fallen ist es m glich diesen Teil der Installation abzubrechen und das
68. empfehlen Ihnen alle anderen Virenschutzprogramme zu deinstallieren Echtzeit Dateischutz startet nicht Wenn der Echtzeit Dateischutz beim Systemstart nicht initialisiert wird und die Option Echtzeit Dateischutz automatisch starten aktiviert ist kann das an Konflikten mit anderen Programmen liegen Sollte dies der Fall sein wenden Sie sich an einen der Experten des ESET Kundendienstes 4 1 2 Host Intrusion Prevention System HIPS Host Intrusion Prevention System HIPS sch tzt Ihr System vor Malware oder anderen unerw nschten Aktivit ten die die Sicherheit Ihres Computers negativ beeinflussen Die Kombination aus fortgeschrittener Verhaltensanalyse und der Netzwerk berwachung durch den ESET Webschutz erm glicht ein Monitoring laufender Prozesse Dateien sowie der Windows Registrierung und kann unerw nschten Vorg ngen vorbeugen und diese blockieren 4 1 3 E Mail Client Schutz Der E Mail Schutz dient der berwachung eingehender E Mails die mit dem POP3 Protokoll bertragen werden Mithilfe der Plugin Software f r Microsoft Outlook stellt ESET NOD32 Antivirus Kontrollfunktionen f r die gesamte E Mail Kommunikation POP3 MAPI IMAP HTTP bereit F r die Pr fung eingehender Nachrichten verwendet das Programm alle erweiterten ThreatSense Pr fmethoden Die Erkennung von Schadcode findet also noch vor dem Abgleich mit der Signaturdatenbank statt Die Pr fung der POP3 Kommunikation erfolgt unabh ngig vom verwendeten E
69. en 4 7 2 Statistik Das ThreatSense Net Fr hwarnsystem sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt wurden Erfasst werden der Name der Bedrohung Datum und Uhrzeit der Erkennung die Versionsnummer von ESET NOD32 Antivirus sowie Versionsdaten und die Regionaleinstellung des Betriebssystems Statistikpakete werden normalerweise einmal oder zweimal t glich an ESET bermittelt Beispiel f r ein typisches Statistikpaket utc time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4d4l filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFR1463 1 exe t H E E e Wann einreichen Im Bereich Wann einreichen k nnen Sie festlegen wann statistische Daten gesendet werden Wenn Sie die Option Baldm glichst ausw hlen werden die statistischen Daten direkt nach ihrer Erstellung gesendet Diese Einstellung eignet sich wenn eine dauerhafte Internetverbindung besteht Bei der Option Beim n chsten Update werden die statistischen Daten gespeichert und beim n chsten Update gesammelt gesendet Anonymisierte statistische Informationen einreichen Wann einreichen Baldm glichst Beim n chsten Update Statistische Informationen sind anonymisiert und enthalten keine pers nlichen i oder vertraulichen Daten 30
70. en drei Entfernungsstufen w hlen Klicken Sie dazu auf Einstellungen gt Schadcode entfernen Wenn Sie das System ohne zus tzliche Aktionen pr fen m chten w hlen Sie die Option Nur pr fen keine Aktion Das Pr fen mit speziellen Einstellungen eignet sich f r fortgeschrittene Benutzer die bereits Erfahrung mit Virenschutzprogrammen gesammelt haben 4 1 5 2 Zu pr fende Objekte ber das Dropdown Men Zu pr fende Objekte werden die Dateien Ordner und Ger te Laufwerke ausgew hlt die auf Viren gepr ft werden sollen ber die Men option Zu pr fende Objekte k nnen Sie die folgenden Objekte festlegen Nach Profilleinstellungen Steuert Ziele die im ausgew hlten Pr fprofil eingestellt sind Wechselmedien Disketten USB Speicherger te CD DVD Lokale Laufwerke Alle Festplatten des Systems werden gepr ft Netzlaufwerke Alle verbundenen Netzlaufwerke Keine Auswahl Hebt jede Auswahl auf a E EE ESET NOD32 Antivirus Pr fen mit speziellen Einstellungen O Nur Pr fen keine Aktion Pr fen F Als Administrator pr fen Sie k nnen ein zu pr fendes Objekt auch genauer angeben indem Sie den Pfad zu dem Ordner oder den Dateien eingeben die gepr ft werden sollen W hlen Sie die zu pr fenden Objekte aus der Baumstruktur aus in der alle auf dem Computer verf gbaren Ger te aufgelistet werden 4 1 5 3 Pr fprofile Die bevorzugten Parameter zum Pr fen Ihres Computers k nnen
71. en nach mit der Dateien an einem anderen als ihrem urspr nglichen Speicherort wiederhergestellt werden k nnen HINWEIS Wenn versehentlich eine harmlose Datei in Quarant ne versetzt wurde schlie en Sie die Datei nach der Wiederherstellung von der Pr fung aus und senden Sie sie an den ESET Kundendienst 4 4 3 Senden von Dateien in Quarant ne Wenn Sie eine verdachtige nicht vom Programm erkannte Datei in Quarant ne versetzt haben oder eine Datei f lschlich als infiziert eingestuft wurde etwa durch die heuristische Analyse des Codes und infolgedessen in den Quarant neordner verschoben wurde senden Sie die Datei zur Analyse an ESET Um eine Datei zu senden die in der Quarant ne gespeichert ist klicken Sie mit der rechten Maustaste auf die Datei und w hlen Sie im angezeigten Kontextmen die Option Zur Analyse senden Benutzeroberfl chew Einstellungenv Toolsvw Hilfew N Schutzstatus Quarant ne Zeit Name des Objekts Gr e Grund q Computer pr fen ga Update x Einstellungen g Tools Log Dateien Cinar Tarsrinsni 22 1 2009 15 22 1 2009 15 http www eicar org d C Users vista Deskto paigam Quarant ne Wiederherstellen Wiederherstellen und von Pr fungen ausschlie en Wiederherstellen nach Aus Quarant ne entfernen Entf Zur Analyse einreichen Quarant ne Taskplaner SysInspector Hilfe und Support Ansicht Erweit
72. ens eine infizierte Datei enthalten und dies unabh ngig vom Status der brigen Archivdateien 4 2 Programm aktualisieren Eine regelm ige Aktualisierung des Programms ist die grundlegende Voraussetzung damit ESET NOD32 Antivirus den gr tm glichen Schutz bieten kann Mit dem Update Modul wird gew hrleistet dass das Programm stets auf dem neuesten Stand ist Dabei werden zwei Methoden kombiniert die Aktualisierung der Signaturdatenbank und die Aktualisierung der Systemkomponenten Informationen ber den aktuellen Update Status finden Sie unter der Option Update Dort werden Informationen zur aktuellen Version der Signaturdatenbank angezeigt und Sie sehen ob eine Aktualisierung erforderlich ist Dar ber hinaus kann an dieser Stelle auch der Update Vorgang sofort gestartet werden Nutzen Sie dazu die Option Update der Signaturdatenbank Au erdem k nnen Sie grundlegende Einstellungen f r Updates vornehmen z B den Benutzernamen und das Passwort f r die Update Server von ESET eintragen Im Informationsfenster werden weitere Details wie das Datum und die Uhrzeit des letzten erfolgreichen Updates und die Nummer der Signaturdatenbank angezeigt Diese Nummer ist ein aktiver Link zur Website von ESET auf der alle Signaturen aufgef hrt werden die bei dem entsprechenden Update hinzugef gt wurden Verwenden Sie den Link Registrieren um das Registrierungsformular zu ffnen ber das erreicht wird dass Ihre neue Lizenz bei E
73. enutzer die gr tm gliche Schutzstufe f r das System zu bieten Um die Standardeinstellungen wiederherzustellen klicken Sie auf die Schaltfl che Standard die sich unten rechts im Fenster Echtzeit Dateischutz befindet Erweiterte Einstellungen gt Viren und Spyware Schutz gt Echtzeit Dateischutz 4 1 1 4 Echtzeit Dateischutz pr fen Um sicherzustellen dass der Echtzeit Dateischutz ordnungsgem funktioniert und Viren erkennt verwenden Sie eine Testdatei von eicar com Bei dieser Testdatei handelt es sich um eine spezielle harmlose Datei die von allen Virenschutzprogrammen erkannt wird Die Datei wurde von der Firma EICAR European Institute for Computer Antivirus Research erstellt um die Funktionalit t von Virenschutzprogrammen zu testen Die Datei eicar com kann unter http www eicar org download eicar com heruntergeladen werden 4 1 1 5 Vorgehensweise bei fehlerhaftem Echtzeit Dateischutz Im n chsten Kapitel werden m gliche Probleme mit dem Echtzeit Dateischutz sowie L sungsstrategien beschrieben Echtzeit Dateischutz ist deaktiviert Der Echtzeit Dateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden Um den Echtzeit Dateischutz wieder zu aktivieren w hlen Sie Einstellungen gt Viren und Spyware Schutz und klicken Sie im Bereich Echtzeit Dateischutz des Hauptprogrammfensters auf Aktivieren Wenn der Echtzeit Dateischutz beim Systemstart nicht gestartet wird liegt d
74. ereiche in Einstellungen begrenzt Die wichtigste Funktion von ESET SysRescue ist die M glichkeit die Signaturdatenbank zu aktualisieren Wir empfehlen vor dem Start der Computerpr fung ein Update des Programms durchzuf hren 5 5 3 1 ESET SysRescue verwenden Nehmen wir an dass Computer im Netzwerk mit einem Virus infiziert wurden der ausf hrbare Dateien EXE ver ndert Mit ESS ENA k nnen Sie alle infizierten Dateien bereinigen Einzige Ausnahme ist die Datei explorer exe die selbst im abgesicherten Modus nicht bereinigt werden kann Dies liegt daran dass explorer exe als einer der grundlegenden Windows Prozesse auch im abgesicherten Modus gestartet wird ESS ENA kann mit der Datei keine Aktionen ausf hren und deshalb bleibt sie infiziert In diesem Fall k nnen Sie das Problem mit ESET SysRescue l sen ESET SysRescue ben tigt keine Komponenten des Host Betriebssystems Deshalb kann es alle Dateien der Festplatte verarbeiten bereinigen l schen 39 6 Glossar 6 1 Schadsoftwaretypen Bei Schadsoftware handelt es sich um b sartige Software die in einen Computer eindringt und oder auf einem Computer Schaden anrichtet 6 1 1 Viren Bei einem Computervirus handelt es sich um eingedrungene Schadsoftware die auf Ihrem Computer befindliche Dateien besch digt Ihren Namen haben sie nicht umsonst mit denViren aus der Biologie gemein Schlie lich verwenden sie hnliche Techniken um sich vom einen zum an
75. erter Modus ndern Quarant ne Wiederherstellen O In neuem Fenster ffnen we protect your digital worlds eT 4 5 Log Dateien Die Log Dateien enthalten Informationen zu allen wichtigen aufgetretenen Programmereignissen und geben einen berblick ber erkannte Bedrohungen Das Erstellen von Logs ist unabdingbar f r die Systemanalyse die Erkennung von Problemen oder Risiken sowie die Fehlerbehebung Die Logs werden im Hintergrund ohne Eingriffe des Benutzers erstellt Welche Informationen aufgezeichnet werden ist abh ngig von den aktuellen Einstellungen f r die Mindestinformation in Logs Textnachrichten und Logs k nnen direkt aus ESET NOD32 Antivirus heraus angezeigt werden Das Archivieren von Logs erfolgt ebenfalls direkt ber das Programm Log Dateien k nnen ber das Hauptfenster von ESET NOD32 Antivirus aufgerufen werden indem Sie auf Extras gt Log Dateien klicken W hlen Sie oben im Fenster mithilfe des Dropdown Men s Log den gew nschten Log Typ aus Folgende Logs sind verf gbar 1 Erkannte Bedrohungen ber diese Option k nnen Sie samtliche Informationen ber Ereignisse bez glich der Erkennung eingedrungener Schadsoftware anzeigen 2 Ereignisse Diese Option kann von Systemadministratoren und Benutzern zur L sung von Problemen verwendet werden Alle von ESET NOD32 Antivirus ausgef hrten wichtigen Aktionen werden in den Ereignis Logs aufgezeichnet 3 Manuelles Pr fen des Com
76. es ein Sie k nnen diese Update Einstellungen jederzeit im Taskplaner bearbeiten Update Typ Programmkompanenten Fragen uaes Klicken Sie auf Weiter um mit dem Fenster Einstellungen f r automatische Updates bearbeiten fortzufahren In diesem Schritt k nnen Sie festlegen wie automatische Aktualisierungen von Programmkomponenten auf Ihrem System gehandhabt werden Klicken Sie auf ndern um erweiterte Einstellungen vorzunehmen Wenn Sie nicht m chten dass Programmkomponenten aktualisiert werden w hlen Sie Programmkomponenten nicht aktualisieren Wenn Sie die Option Benutzer fragen ausw hlen wird ein Best tigungsfenster f r das Herunterladen von Programmkomponenten angezeigt Um Programmkomponenten automatisch aktualisieren zu lassen w hlen Sie Programmkomponenten automatisch aktualisieren wenn neue Versionen verf gbar sind ESET NOD3 Antivirus Setup festlegen dass Sie jedes Mal gefragt werden wenn ein Update durchgef hrt werden soll Nach dem Aktualisieren von Programmkompanenten kann ein Neustart des Computers erforderlich sein Updates f r Programmkomponenten Proegrammkomponenten nicht aktualisieren Vor dem Herunterladen Benutzer fragen e Programmkomponenten automatisch aktualisieren wenn neue Versionen verf gbar sind Computer nach dem Aktualisieren der Programmkomponenten neu starten Kein Neustart Zur Best tigung des Neustarts auffordern E Computer ohne Nachfrage automatisch neu sta
77. ese Option um die ISO Dateien zu l schen nachdem die ESET Rescue CD erstellt wurde L schen aktiviert Sie k nnen das schnelle L schen und das vollst ndige L schen ausw hlen Brennerlaufwerk W hlen Sie das Laufwerk zum Brennen aus Warnung Dies ist die standardm ige Option Wenn eine wiederbeschreibbare CD DVD verwendet wird werden alle darauf enthaltenen Daten gel scht Der Abschnitt zu den Medien enth lt Informationen zu dem Medium das gegenwartig in Ihr CD DVD Laufwerk eingelegt ist Schreibgeschwindigkeit Wahlen Sie die gew nschte Geschwindigkeit im Dropdown Men aus Die M glichkeiten Ihres Brennerlaufwerks und der verwendete CD DVD Typ sollten bei der Auswahl der Schreibgeschwindigkeit ber cksichtigt werden 5 5 3 Arbeiten mit ESET SysRescue Zur effizienten Nutzung der Rettungs CD DVD bzw des Rettungs USB Mediums muss der Computer vom ESET SysRescue Bootmedium aus gestartet werden Die Bootpriorit t kann im BIOS ge ndert werden Alternativ k nnen Sie wahrend des Computerstarts auch das Bootmen aufrufen Hierzu wird abh ngig von Ihrer Motherboard BIOS Variante blicherweise eine der Tasten F9 Fl2 verwendet Nach dem Hochfahren starten ESS ENA Da ESET SysRescue nurin bestimmten Situationen verwendet wird sind manche Schutzmodule und Programmfunktionen nicht erforderlich die bei ESS ENA normalerweise fester Bestandteil sind Die Liste wird auf Pr fung des Computers Update und einige B
78. fernen Der Lizenzmanager befindet sich in den erweiterten Einstellungen unter Allgemein gt Lizenzen ECET NAN ES JD32A Einstellungen E Viren und Spyware Schutz Lizenzen ee Produkt Besitzer Anzahl Ablaufdatum Dokumentenschutz E Mail Client Schutz Web Schutz Ausschlussfilter E Pr fen von Anwendungsprotokollen Update H Tools Benutzeroberfl che Allgemein Proxyserver i Lizenzen Remote Administration i Integration mit E Mail Programmen AL A gt RENNER Entfernen Bestellen ok Abbrechen Standard Beim Lizenzschl ssel handelt es sich um eine Textdatei mit Informationen zum erworbenen Produkt Eigent mer Anzahl der Lizenzen und Ablaufdatum Im Fenster Lizenzmanager kann der Inhalt eines Lizenzschl ssels geladen und angezeigt werden Durch Klicken auf Hinzuf gen werden die in der Datei enthaltenen Informationen im Lizenzmanager angezeigt Um Lizenzdateien aus der Liste zu l schen w hlen Sie Entfernen Wenn ein Lizenzschl ssel abgelaufen ist und Sie die Lizenz erneuern m chten klicken Sie auf Bestellen Sie werden zu unserem Online Shop weitergeleitet 31 5 Erfahrene Benutzer In diesem Kapitel werden Funktionen von ESET NOD32 Antivirus beschrieben die besonders f r erfahrene Benutzer geeignet sind Die entsprechenden Optionen stehen ausschlie lich im erweiterten Modus zur Verf gung Um in den erweiterten Modus zu w
79. griffen Wird eine Bedrohung durch Schadcode erkannt kann das Virenschutz Modul den Code unsch dlich machen indem es zun chst die Ausf hrung des Codes blockiert und dann den Code entfernt bzw die Datei l scht oder in die Quarant ne verschiebt 4 1 1 Echtzeit Dateischutz Der Echtzeit Dateischutz berwacht alle f r den Virenschutz relevanten Systemereignisse Alle Dateien werden beim ffnen Erstellen oder Ausf hren auf dem Computer auf Schadcode gepr ft Der Echtzeit Dateischutz wird beim Systemstart gestartet 4 1 1 1 Pr feinstellungen Der Echtzeit Dateischutz pr ft alle Datentr ger wobei die Pr fung von verschiedenen Ereignissen ausgel st wird Zum Pr fen werden ThreatSense Erkennungsmethoden verwendet siehe Einstellungen f r ThreatSense Das Pr fverhalten kann f r neu erstellte Dateien und vorhandene Dateien variieren Neu erstellte Dateien k nnen einer noch gr ndlicheren Pr fung unterzogen werden ESET NOD32 Antivirus Einstellungen E Viren und Spyware Schutz Echtzeit Dateischutz V Echtzeit Dateischutz aktivieren e Dokumentenschutz n E Mail Client Schutz Einstellungen f r ThreatSense en Web Schutz Zu pr fende Datentr ger Pr fen beim On Demand Pr fung V Lokale Laufwerke 4 ffnen von Dateien V Diskettenzugriff a 7 wechselmedien J Erstellen von Dateien V Herunterfahr B Pr fen von Anwendungsprotokollen
80. hwarnsystem funktioniert in zwei Richtungen hat jedoch nur einen Zweck die Verbesserung des Schutzes den wir Ihnen bieten Die einfachste M glichkeit neue Bedrohungen zu erkennen sobald sie in Erscheinung treten besteht darin so viele Kunden wie m glich zu verkn pfen und als Virenscouts einzusetzen Als Benutzer haben Sie zwei M glichkeiten Sie k nnen sich entscheiden das ThreatSense Net Fr hwarnsystem nicht zu aktivieren Es steht Ihnen der volle Funktionsumfang der Software zur Verf gung und Sie erhalten auch in diesem Fall den bestm glichen Schutz Sie k nnen das Fr hwarnsystem so konfigurieren dass Informationen ber neue Bedrohungen und Fundstellen von gef hrlichem Code bermittelt werden Die Informationen bleiben anonym und werden in einer einzelnen Datei gesendet Diese Datei kann zur detaillierten Analyse an ESET gesendet werden Durch die Untersuchung dieser Bedrohungen kann ESET die F higkeit seiner Software zur Erkennung von Schadsoftware aktualisieren und verbessern Das ThreatSense Net Fr hwarnsystem sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt worden sind Dazu k nnen auch Proben oder Kopien einer Datei geh ren in der eine Bedrohung aufgetreten ist der Pfad zu dieser Datei der Dateiname Datum und Uhrzeit der Prozess ber den die Bedrohung auf Ihrem Computer in Erscheinung getreten ist und Informationen zum Betriebssystem des Computers Bei einem Teil dieser I
81. ich beide Log Dateien unterscheiden Die Funktion ist geeignet wenn Sie Ver nderungen im System verfolgen m chten Sie k nnen beispielsweise die Aktivit t von Schadcode erkennen Nach dem Start erstellt die Anwendung eine neue Log Datei die in einem neuen Fenster angezeigt wird W hlen Sie die Option Datei gt Log speichern aus um eine Log Datei zu speichern Log Dateien k nnen sp ter ge ffnet und angezeigt werden Um eine bestehende Log Datei zu ffnen w hlen Sie im Men Datei gt Log ffnen Im Hauptfenster des Programms wird in ESET SysInspector stets eine einzelne Log Datei angezeigt Bei einem Vergleich von zwei Log Dateien wird eine gegenwartig aktive Log Datei mit einer gespeicherten Log Datei verglichen Um Log Dateien zu vergleichen verwenden Sie die Option Datei gt Logs vergleichen und w hlen Sie Datei ausw hlen Die ausgew hlte Log Datei wird mit der aktiven Datei aus dem Hauptprogrammfenster verglichen In der sich daraus ergebenden Vergleichs Log Datei werden nur die Unterschiede zwischen den beiden Log Dateien aufgef hrt Hinweis Wenn Sie zwei Log Dateien vergleichen die Optionen Datei gt Log speichern ausw hlen und die Datei als ZIP Datei speichern werden beide Dateien gespeichert Wenn Sie eine derartige Datei sp ter ffnen werden die enthaltenen Log Dateien automatisch verglichen Neben den angezeigten Elementen werden in SysInspector Symbole dargestellt die Unterschiede zwischen den
82. ie Option Task mit speziellen Einstellungen ausf hren sollte automatisch aktiviert sein Klicken Sie auf Fertig stellen Es wird ein Dialogfenster angezeigt in dem Profile f r den Task ausgew hlt werden k nnen Hier k nnen ein prim res und ein alternatives Profil festgelegt werden Letzteres wird verwendet falls der Task unter Verwendung des prim ren Profils nicht abgeschlossen werden kann Best tigen Sie Ihre Angaben indem Sie im Fenster Update Proflle auf OK klicken Der neue Task wird der Liste der aktuellen Tasks hinzugef gt 4 4 Quarant ne Die wichtigste Aufgabe der Quarant ne ist die sichere Speicherung infizierter Dateien Dateien sollten in die Quarant ne verschoben werden wenn es nicht sicher oder ratsam ist sie zu l schen oder wenn sie von ESET NOD32 Antivirus f lschlicherweise erkannt worden sind Es k nnen beliebige Dateien unter Quarant ne gestellt werden Geschehen sollte dies bei Dateien die sich verd chtig verhalten bei der Virenpr fung jedoch nicht erkannt werden Dateien in Quarant ne k nnen zur Analyse an ESET gesendet werden 26 Schutzstatus Quarant ne Zeit Name des Objekts Gr e Grund q Computer pr fen ga Update 22 1 2009 15 C Users vista Desktop eicar com 68 Eicar Testdatei 22 1 2009 15 http www eicar org download eicar_co 184 Eicar Testdatei v Einstellungen g Tools Log Dateien Quarant ne Taskplaner SysInspecto
83. ie Option Startbild anzeigen Oben im Hauptfenster von ESET NOD32 Antivirus befindet sich ein Standardmen das mit der Option Standardmen verwenden aktiviert oder deaktiviert werden kann Wenn die Option Quickinfo anzeigen aktiviert ist wird f r jede Option ber die der Mauszeiger bewegt wird eine kurze Beschreibung angezeigt Mit der Option Aktives Steuerelement ausw hlen wird jedes Element hervorgehoben das sich im aktiven Bereich des Mauszeigers befindet Das hervorgehobene Element kann durch einen Mausklick aktiviert werden Um die Geschwindigkeit der animierten Effekte zu steigern oder zu reduzieren w hlen Sie die Option Animierte Steuerelemente verwenden und bewegen Sie den Schieber Geschwindigkeit nach rechts oder links Um animierte Symbole zur Darstellung des Fortschritts von Aktivit ten zu verwenden markieren Sie die Option Animierte Symbole verwenden Wenn das Programm bei wichtigen Ereignissen einen Warnton abgeben soll markieren Sie die Option Hinweist ne wiedergeben P ESET NOD32 Antivi Einstellungen B Viren und Spyware Schutz Benutzeroberfl che B Echtzeit Dateischutz Elemente der Benutzeroberfl che Erweiterte Einstellungen V Erweiterter Modus b Dokumentenschutz 7 H H i z B EMai t m ig Benutzeroberfl che E Mail Clients V Startbild anzeigen Aktionen T Men im Standardmodus anzeigen E POP3 POP3s RE RE E Web Schut
84. iese auf Schadcodes berpr ft werden Wenn Sie die Option Nur Zugriff auf HTTP Adressen aus der Liste zul ssiger Adressen erlauben ausw hlen wird nur auf Adressen in der Liste zulassiger Adressen zugegriffen w hrend andere HTTP Adressen blockiert werden In allen Listen k nnen die Sonderzeichen Sternchen und Fragezeichen verwendet werden Das Sternchen ersetzt eine beliebige Zeichenfolge das Fragezeichen ein beliebiges Symbol Die Liste der ausgeschlossenen Adressen sollten Sie mit Bedacht zusammenstellen Geben Sie ausschlie lich vertrauensw rdige und sichere Adressen an Achten Sie darauf dass die Zeichen und korrekt verwendet werden Um eine Liste zu aktivieren w hlen Sie die Option Liste aktiv aus Wenn Sie benachrichtigt werden m chten wenn Sie eine Adresse aus der gegenwartigen Liste eingeben w hlen Sie die Option Benachrichtigung bei Verwendung von Adresse aus Liste Einstellungen HTTP Adressverwaltung Mittels HTTP Adress Maskenlisten k nnen Sie angeben welche Adressen gesperrt zugelassen E Viren und Spyware Schutz Echtzeit Dateischutz Dokumentenschutz oder von der Pr fung ausgenommen sind Die Listen werden nach Typ gruppiert E Mail Client Schutz Adressen die nicht gepr ft werden X E Web Schutz i HTTP HTTPS C Nur Zugriff auf HTTP Adressen aus der Liste zul ssiger Adressen erlauben Adressliste Aktiver Modus V Aktive auflis
85. iff Malware b sartige Software durch Wenn Ihr Computer von einem Virus infiziert wurde ist es notwendig den Originalzustand der infizierten Dateien wiederherzustellen das hei t den Schadcode mithilfe eines Virenschutzprogrammes daraus zu entfernen Viren sind beispielsweise OneHalf Tenga und Yankee Doodle 6 1 2 W rmer Bei einem Computerwurm handelt es sich um ein Programm das einen b sartigen Code enth lt der Hostcomputer angreift und sich ber Netzwerke verbreitet Der grundlegende Unterschied zwischen Viren und W rmern besteht darin dass W rmer in der Lage sind sich selbstst ndig zu vermehren und zu verbreiten Das hei t sie sind unabh ngig von Wirtsdateien oder Bootsektoren W rmer verbreiten sich entweder ber E Mails oder ber Netzwerkpakete Diesbez glich werden zwei Arten unterschieden e E Mail W rmer W rmer die sich selbstst ndig ber E Mail Adressen aus der Kontaktliste eines Nutzers verbreiten e Netzwerkw rmer W rmer die die Sicherheitsl cken verschiedener Anwendungen ausnutzen W rmer sind daher wesentlich flexibler als Viren Aufgrund der enormen Ausdehnung des Internets k nnen sich W rmer innerhalb weniger Stunden ber den gesamten Globus verbreiten in manchen Fallen gelingt ihnen dies sogar schon in wenigen Minuten Wegen dieser Fahigkeit sich unabh ngig und rasant zu vermehren sind W rmer denn auch gef hrlicher als andere Arten von Malware wie Z B Viren
86. infizierte Datei in einem Archiv befindet und dieses weitere nicht infizierte Dateien enth lt Gleiches gilt f r Objekte f r die keine vordefinierte Aktion angegeben wurde e Die dritte Entfernungsstufe ist am aggressivsten der Schadcode aller infizierten Objekte wird entfernt Da hierbei m glicherweise wichtige Dateien verloren gehen sollten Sie auf diesen Modus nur in besonderen F llen zur ckgreifen r ThreatSense Ex S ut S uberungsstufe Nicht s ubern f Immer versuchen Erweiterungen automatisch zu entfernen In diesem Modus versucht das Programm infizierte Dateien automatisch zu s ubern oder zu entfernen Falls das nicht m glich ist wird ein Warnhinweis angezeigt und Sie k nnen entscheiden welche Aktion durchgef hrt werden soll Wenn Aktionen fehlschlagen werden ebenfalls Warnhinweise angezeigt 4 1 1 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden Der Echtzeit Dateischutz ist die wichtigste Komponente f r ein sicheres System Daher sollte gr ndlich gepr ft werden ob eine nderung der Einstellungen wirklich notwendig ist Es wird empfohlen nur in einzelnen F llen die Parameter zu ver ndern Es kann beispielsweise erforderlich sein wenn ein Konflikt mit einer bestimmten Anwendung oder der Echtzeit Pr fung eines anderen Virenschutzprogramms vorliegt Bei der Installation von ESET NOD32 Antivirus werden alle Einstellungen optimal eingerichtet um dem B
87. ischutzes abgebrochen werden Deaktivieren Sie dazu die Option Echtzeit Dateischutz automatisch starten Standardm ig werden die erweiterten Heuristik Funktionen bei der Ausf hrung von Dateien nicht verwendet Dennoch werden Sie diese Option gegebenenfalls in manchen F llen aktivieren wollen Durch das Aktivieren der Option Erweiterte Heuristik bei Dateiausf hrung Beachten Sie dass die erweiterten Heuristik Funktionen die Ausf hrung einiger Programme durch erh hte Systemanforderungen verlangsamen k nnen 4 1 1 2 Entfernungsstufen Der Echtzeit Dateischutz verf gt ber drei Entfernungsstufen um darauf zuzugreifen klicken Sie im Bereich Echtzeit Dateischutz auf Einstellungen und w hlen Sie dann Schadcode entfernen e Auf der ersten Entfernungsstufe wird f r jede erkannte eingedrungene Schadsoftware eine Warnung angezeigt die eine Auswahl an Optionen bereitstellt Der Benutzer muss f r jede eingedrungene Schadsoftware eine eigene Aktion ausw hlen Diese Stufe eignet sich vor allem f r fortgeschrittene Benutzer die wissen wie sie mit den verschiedenen Schadsoftwaretypen umzugehen haben e Aufder mittleren Stufe wird automatisch eine vordefinierte Aktion ausgew hlt und ausgef hrt jenach Typ der eingedrungenen Schadsoftware Eine Informationsnachricht am unteren rechten Bildschirmrand informiert ber die Erkennung und das L schen infizierter Dateien Eine automatische Aktion wird nicht ausgef hrt wenn sich die
88. istration Integration mit E Mail Programmen Klicken Sie auf Erweiterte Einstellungen um zus tzliche Einstellungen f r Warnungen und Hinweise einzugeben einschlie lich Nur Meldungen anzeigen die ein Eingreifen des Benutzers erfordern Hiermit k nnen Sie die Anzeige von Meldungen die keine Benutzerinteraktion erfordern aktivieren bzw deaktivieren W hlen Sie die Option Nur Meldungen anzeigen die ein Eingreifen des Benutzers erfordern aus um alle nicht interaktiven Benachrichtigungen zu unterdr cken wenn Sie Anwendungen im Vollbildmodus ausf hren Im Dropdown Men zu den anzuzeigenden Mindestinformationen f r Ereignisse k nnen Sie den Startschweregrad von anzuzeigenden Warnungen und Benachrichtigungen ausw hlen Der letzte Eintrag in diesem Bereich gibt Ihnen die M glichkeit Adressen f r Meldungen in einer Mehrbenutzerumgebung anzugeben Im Feld Auf Mehrbenutzersystemen Meldungen auf Bildschirm folgenden Benutzers ausgeben k nnen Benutzer festlegen wem wichtige Benachrichtigungen von ESET NOD32 Antivirus 4 angezeigt werden Im Normalfall ist dies ein System oder Netzwerkadministrator Besonders sinnvoll ist diese Option bei Terminalservern vorausgesetzt alle Systemmeldungen werden an den Administrator gesendet 4 7 ThreatSense Net Dank des ThreatSense Net Fr hwarnsystems erh lt ESET unmittelbar und fortlaufend aktuelle Informationen zu neuer Schadsoftware Das ThreatSense Net Fr
89. it Dateischutz zum Zeitpunkt der Speicherung der Schadsoftware nicht erkannt wurde Dies kommt z B vor wenn die Echtzeit Pr fung zum Zeitpunkt der Infektion deaktiviert war oder die Signaturdatenbank nicht auf dem neuesten Stand ist Wir empfehlen dass Sie zumindest ein oder zwei Mal im Monat eine manuelle Pr fung durchf hren Sie k nnen die Pr fung als Task unter Extras gt Taskplaner konfigurieren 4 1 5 1 Pr fmethode Es stehen zwei Methoden zur Auswahl Bei der Standardpr fung wird das System schnell berpr ft ohne dass Sie daf r weitere Pr fparameter konfigurieren m ssen Bei der Methode Pr fen mit speziellen Einstellungen k nnen Sie eines der vordefinierten Pr fprofile ausw hlen und die zu pr fenden Objekte in der Baumstruktur ausw hlen gen Schutzstatus Q On Demand Pr fung gt Smart Pr fung G Lokale Laufwerke pr fen Qq Computer pr fen ga Update Einstellungen g Tools Hilfe und Support gt Benutzerdefinierte Pr fung G Pr fprofil und zu pr fende Objekte ausw hlen Einstellungen f r Pr fung Letzte Pr fung 22 1 2009 14 26 41 Ergebnis letzte Pr fung 0 infizierte Dateien Bei der letzten Pr fung verwendete Signaturdatenbank 3789 20090122 Ansicht Erweiterter Modus ndern we protect your digital worlds esi 4 1 5 1 1 Standardpr fung Die Standardpr fung ist eine benutzerfreundliche Methode mit der Benutzer einen Computer schnel
90. kat nicht ber den Speicher vertrauensw rdiger Stammzertifizierungsstellen gepr ft werden kann G ltigkeit des Zertifikats erfragen Fordert den Benutzer auf eine Aktion auszuw hlen Kommunikation blockieren die das Zertifikat verwendet Beendet Verbindung zur Website die das Zertifikat verwendet Wenn das Zertifikat ung ltig oder besch digt ist G ltigkeit des Zertifikats erfragen Fordert den Benutzer auf eine Aktion auszuw hlen Kommunikation blockieren die das Zertifikat verwendet Beendet Verbindung zur Website die das Zertifikat verwendet 4 1 6 1 1 Vertrauensw rdige Zertifikate Neben dem integrierten Speicher der vertrauensw rdigen Stammzertifizierungsstellen indem ESET NOD32 Antivirus 4 vertrauensw rdige Zertifikate speichert k nnen Sie eine benutzerdefinierte Liste mit vertrauensw rdigen Zertifikaten erstellen die unter Einstellungen F5 gt Pr fen von Anwendungsprotokollen gt SSL gt Vertrauensw rdige Zertifikate angezeigt werden kann 4 1 6 1 2 Ausgeschlossene Zertifikate Der Abschnitt der ausgeschlossenen Zertifikate enth lt Zertifikate die als sicher gelten Das Programm pr ft keine Inhalte von verschl sselten Verbindungen bei denen Zertifikate aus dieser Liste genutzt werden Wir empfehlen nur dieWeb Zertifikate zu installieren die garantiert sicher sind und keine Inhaltspr fung erfordern 4 1 7 Einstellungen f r ThreatSense ThreatSense ist eine Technologie die verschiedene Metho
91. kte ausw hlen Tools Einstellungen f r Pr fung fe und Letzte Pr fung 22 1 2009 14 26 41 es che Ergebnis letzte Pr fung 0 infizierte Dateien Bei der letzten Pr fung verwendete Signaturdatenbank 3789 20090122 Ansicht Erweiterter Modus ndern we protect your digital worlds 3 Erste Schritte Dieses Kapitel enth lt eine einf hrende bersicht ber ESET NOD32 Antivirus und die Grundeinstellungen des Programms 31 bersicht zur Benutzeroberfl che Modi Das Hauptfenster von ESET NOD32 Antivirus ist in zwei Abschnitte unterteilt In derschmaleren Spalte auf der linken Seite k nnen Sie auf das benutzerfreundliche Hauptmen zugreifen Das Hauptprogrammfenster auf der rechten Seite dient vor allem zur Anzeige von Informationen zu der im Hauptmen ausgew hlten Option Im Folgenden werden die Schaltfl chen des Hauptmen s beschrieben Schutzstatus In benutzerfreundlicher Form werden Informationen zum Schutzstatus von ESET NOD32 Antivirus angezeigt Wenn der erweiterte Modus aktiviert ist wird der Status aller Schutzmodule angezeigt Klicken Sie auf ein Modul um dessen aktuellen Status anzuzeigen Pr fen des Computers In diesem Abschnitt kann bei Bedarf eine Pr fung des Computers gestartet werden Update W hlen Sie diese Option um das Update Modul aufzurufen mit dem Updates f r Programme verwaltet werden k nnen Einstellungen W hlen Sie diese Option um die Sicherheitsst
92. l pr fen und infizierte Dateien ohne weiteres Eingreifen entfernen k nnen Die Bedienung ist einfach und es ist keine ausf hrliche Konfiguration erforderlich Bei der Standardpr fung werden alle Dateien auf den lokalen Laufwerken gepr ft und erkannte eingedrungene Schadsoftware wird automatisch entfernt oder gel scht Als Sauberungsstufe wird automatisch der Standardwert festgelegt Weitere Informationen zu den Entfernungstypen finden Sie unter Schadcode entfernen siehe Seite 18 Das Standardprofil ist f r Benutzer gedacht die ihren Computer schnell und einfach auf Viren pr fen m chten Die Pr fung des Computers und das Entfernen der Schadsoftware mit dem Standardprofil sind effizient und erfordern keine ausf hrliche Konfiguration 4 1 5 1 2 Pr fen mit speziellen Einstellungen ber die Option Pr fen mit speziellen Einstellungen k nnen Sie Pr fparameter wie die zu pr fenden Objekte oder Pr fmethoden angeben Der Vorteil dieser Methode ist die M glichkeit zur genauen Parameterkonfiguration Die Konfigurationen k nnen in benutzerdefinierten Pr fproflen gespeichert werden die sinnvoll sind wenn Pr fungen wiederholt mit denselben Parametern ausgef hrt werden Um die zu pr fenden Objekte auszuw hlen verwenden Sie das Dropdown Men der Ziel Schnellauswahl oder w hlen Sie die Objekte in der Baumstruktur aus in der alle auf dem Computer verf gbaren Ger te aufgef hrt werden Au erdem k nnen Sie zwisch
93. llst ndig samtliche Informationen anzeigt die zur L sung sehr spezifischer Probleme erforderlich sind Filterung der Elemente Am besten wird die Filterung der Elemente genutzt um verd chtige Dateien oder Eintr ge in der Registrierung Ihres Systems zu suchen Indem Sie den Schieber anpassen k nnen Sie Elemente nach ihrer Risikostufe filtern Wenn sich der Schieber ganz links befindet Risikostufe 1 werden alle Elemente angezeigt Wenn Sie den Schieber nach rechts bewegen filtert das Programm alle Elemente heraus die unterhalb der aktuellen Risikostufe liegen Es werden nur Elemente angezeigt die verdachtiger sind als die angezeigte Stufe Wenn sich der Schieber ganz rechts befindet werden nur bekannte sch dliche Elemente durch das Programm angezeigt 34 Alle Elemente die in den Risikobereich 6 bis 9 geh ren k nnen ein Sicherheitsrisiko darstellen Wenn Sie keine der Sicherheitsl sungen von ESET verwenden empfehlen wir dass Sie Ihr System mit ESET Online Scanner pr fen wenn das Programm solch ein Element gefunden hat ESET Online Scanner ist ein kostenloser Dienst und ist unter http www eset eu online scanner verf gbar Hinweis Die Risikostufe eines Elements kann schnell ermittelt werden indem die Farbe des Elements mit der Farbe auf dem Schieber f r die Risikostufe verglichen wird Suche Die Suche kann verwendet werden um ein bestimmtes Element schnell nach seinem Namen oder nach einem Teil de
94. ln auf dem ESET NOD32 Antivirus verwendet wird so muss dies in den erweiterten Einstellungen F5 angegeben werden Um das Konfigurationsfenster Proxyserver zu ffnen klicken Sie unter Erweiterte Einstellungen auf Allgemein gt Proxyserver Aktivieren Sie das Kontrollk stchen Folgenden Proxyserver verwenden und geben Sie die IP Adresse und den Port des Proxyservers sowie die Authentifizierungsdaten ein ESET NOD32 Antivirus ee Einstellungen Ger Viren und Spyware Schutz Proxyserver H ary v Proxyserver verwenden Pro Benutzeroberfi che ER Port Allgemein 3128 Tun V Proxyserver erfordert Authentifizierung Remote Administration Benutzername Passwort Integration mit E Mail Programmen Proxyserver automatisch erkennen automatisch erkennen o _ Abbrechen _ standard Wenn Ihnen diese Informationen nicht zur Verf gung stehen k nnen Sie versuchen die Proxyservereinstellungen f r ESET NOD32 Antivirus automatisch erkennen zu lassen Dazu klicken Sie auf Proxyserver automatisch erkennen HINWEIS Die Proxyserver Optionen f r verschiedene Update Profle k nnen voneinander abweichen Konfigurieren Sie den Proxyserver in diesem Fall ber die erweiterten Einstellungen f r Updates 3 4 Einstellungen sch tzen Die Einstellungen von ESET NOD32 Antivirus k nnen im Hinblick auf die Sicherheitsrichtlinien Ihres Unternehmens von gro er Wichtigkeit s
95. lterung Qe 1 orong Statusbereich Ausgef hrte Prozesse smss exe Suchen E Ausgef hrte Prozesse j Prozess Pfad PID Benutzername H S Netzwerkverbindungen J H E Wichtige Eintr ge in der Registrierung Ausgef lute Prozesse W Dienste system 0 EM Treiber system 4 Kritische Dateien Innere 360 NT AUTHORINSYS H E Systeminformationen 3 Fk Dateidetails E csrss exe 428 NT AUTHORIMASYS ber gt E wininit exe 472 NT AUTHORITASYS gt E csrss exe 480 NT AUTHORIM SYS m ekrn exe 484 NT AUTHORIM SYS gt fl winlogon exe 516 NT AUTHORIN SYS gt E services exe 556 NT AUTHORITASYS gt E Isass exe 568 NT AUTHORIN SYS gt bil msascui exe 572 VISTA PC1234567 gt E Ism exe 576 NT AUTHORIN SYS 4 m r E c windows system32 smss exe Interner Name smss exe a Produktname Microsoft Windows Operating System J Dateiversion 6 0 6000 16386 vista_rtm 061101 2205 F Firmenname Microsoft Corporation E Log Status y 1 Dateibeschreibung Windows Session Manager Eni Dateigr e 62976 nana anmarrarnnn emanan en aaa neeaae n aara mnmn we protect your digital worlds 5 4 1 1 Programmsteuerung Dieser Abschnitt enth lt die Beschreibung aller Programmsteuerungen die in ESET SysInspector verf gbar sind Datei Indem Sie hier klicken k nnen Sie Ihren aktuellen Berichtsstatus zur sp teren Pr fung speichern oder
96. lungen und starten Sie die Kompilation Folgende Optionen stehen zur Verf gung Ordner ESET Antivirus Erweitert Bootf higes USB Ger t Brennen 5 5 2 1 Ordner Tempor rer Ordner ist ein Arbeitsverzeichnis f r Dateien die w hrend der ESET SysRescue Kompilation erforderlich sind ISO Ordner ist ein Ordner in dem die resultierende ISO Datei nach Abschluss der Kompilation gespeichert wird In der Liste auf dieser Registerkarte werden alle lokalen und verbundenen Netzlaufwerke zusammen mit dem verf gbaren freien Speicherplatz angezeigt Wenn sich einige der Ordner auf einem Laufwerk mit zu wenig Speicherplatz befinden empfehlen wir dass Sie ein anderes Laufwerk mit mehr freiem Speicherplatz ausw hlen Andernfalls wird die Kompilation m glicherweise verfr ht abgebrochen weil zu wenig freier Speicherplatz auf dem Laufwerk zur Verf gung steht Externe Anwendungen Erlaubt es Ihnen weitere Programme festzulegen dienach dem Bootvorgang ber ein SysRescue Medium ausgef hrt oder installiert werden Externe Anwendungen einbeziehen erm glicht das Hinzuf gen externer Programme zur SysRescue Kompilation Ausgew hlter Ordner Ordner in dem sich die Programme befinden die zum SysRescue Laufwerk hinzugef gt werden sollen 5 5 2 2 ESET Antivirus Zum Erstellen der ESET SysRescue CD k nnen Sie zwei Quellen von ESET Dateien ausw hlen die vom Compiler verwendet werden sollen ENA Ordner Dateien die bereits im Ordne
97. m Beispiel eine nderung der Einstellungen f r das Pr fen laufzeitkomprimierter Dateien oder die Aktivierung der erweiterten Heuristik im Modul Echtzeit Dateischutz dazu f hren dass das System langsamer arbeitet normalerweise werden mit diesen Methoden nur neu erstellte Dateien gepr ft Es wird daher empfohlen die Standard Parameter f r ThreatSense in allen Modulen unver ndert beizubehalten nderungen sollten nurim Modul Pr fen des Computers vorgenommen werden 4 1 7 1 Einstellungen f r zu pr fende Objekte Im Bereich Objekte k nnen Sie festlegen welche Computerkomponenten und Dateien auf Schadcode gepr ft werden sollen Arbeitsspeicher Pr fung des Arbeitsspeichers auf m gliche Bedrohungen Boots Sektoren Pr fung der Boot Sektoren auf Viren im Master Boot Record Dateien Pr fung der g ngigen Dateitypen Programm Bild Audio Video Datenbankdateien usw E Mail Dateien Pr fung von Dateien die E Mail Nachrichten enthalten Archive Pr fung von komprimierten Archivdateien rar zip arj tar usw Selbstentpackende Archive Pr fung von Dateien in selbstentpackenden Archiven liegen in der Regel mit der Erweiterung exe vor Laufzeitkomprimierte Dateien Laufzeitkomprimierte Dateien anders als Standard Archivtypen werden im Arbeitsspeicher dekomprimiert zus tzlich zu statisch laufzeitkomprimierten Dateien UPX yoda ASPack FGS etc 1 Systembereiche Boot MBR 5 j E
98. mpfang einer infizierten Nachricht informiert Es werden keine Informationen ber infizierte Dateien an die Betreffzeile oder den Text eingegangener Nachrichten angeh ngt und eingedrungener Schadcode wird nicht automatisch entfernt Den Schadcode muss der Benutzer vom E Mail Programm aus entfernen Einstellungen B Viren und Spyware Schutz en B Echtzeit Dateischutz dli funktioniert im Standardmodus die Integration der an mit einigen Erweiterte Einstellungen E Mail Programmen nicht einwandfrei Mit den folgenden Einstellungen kann Dokumentenschutz Kompatibilit tsstufe angepasst werden um m gliche Probleme zu beseitigen re S E Mail Client Schutz Kompatbiit tkann jedoch zur Folge haben dass nicht alle Funktionen der POP3 Pr fung D E Mail Clients Aktionen S POP3 POP3s Max Kompatibilit t y Max Funktionsumfang 3 Web Schutz a HTTP HTTPS ehe aeg rer a ee i die meisten Einsatzf lle geeignet und wird empfohlen Ausschlussfilter Pr fen von Anwendungsprotokollen Update Tools E Allgemein Viren und Spyware Schutz E Mail Client Schutz E Echtzeit Dateischutz V E Mail Client Schutz aktivieren Thr rn l En Einstellungen f r ThreatSense Konfigurieren WE Mail Client Schutz Warnungen und Hinweise B amp E Mail Clients Pr fhinweis zu eingehenden gelesenen E Mails hinzuf gen i Aktionen An alle gepr ften E Mails E POP3 POP3s Kom
99. n oder Entfernen von Snapshots die entsprechenden Schaltflachen unterhalb der Snapshotliste im SysInspector Fenster Diese Optionen sind ebenfalls im Kontextmen verf gbar Um den gew hlten Systemsnapshot anzuzeigen verwenden Sie die Option Anzeigen im Kontextmen Um den gew nschten Snapshot in eine Datei zu exportieren klicken Sie mit der rechten Maustaste darauf und w hlen Sie Exportieren Im Folgenden eine kurze Beschreibung der verf gbaren Optionen Vergleichen erm glicht den Vergleich zweier vorhandener Logs Diese Option ist dazu geeignet nderungen zwischen dem aktuellen und einem lteren Log nachzuvollziehen Hierf r m ssen Sie zwei Snapshots f r den Vergleich ausw hlen Hinzuf gen f gt einen neuen Eintrag hinzu Zuvor m ssen Sie einen kurzen Kommentar zum Eintrag eingeben In der Spalte Status wird der Status der Erstellung des aktuellen Snapshots in Prozent angezeigt Alle fertig gestellten Snapshots sind mit dem Status Erstellt markiert Entfernen Entfernen von Eintr gen aus der Liste Anzeigen den ausgew hlten Snapshot anzeigen Sie k nnen auch auf den ausgew hlten Eintrag doppelklicken Exportieren speichert den ausgew hlten Eintrag in einer XML Datei auch in einer komprimierten Version 5 4 1 5 Dienste Skript Das Dienste Skript ist ein Hilfsmittel das sich direkt auf das Betriebssystem und die installierten Anwendungen auswirkt Damit k nnen Benutzer Skripte ausf hren die pro
100. n HTTP Server bereitstellen Ordner zum Speichem der Update Dateien C ProgramData ESET4ESET NOD32 Antivirus mimor Benutzemame Passwort Der erste Schritt bei der Konfiguration des Update Mirror besteht in der Aktivierung des Kontrollk stchens Update Mirror aktivieren Durch das Aktivieren dieser Option stehen weitere Konfigurationsoptionen f r Update Mirror zur Verf gung die beispielsweise die Art des Zugriffs auf Update Dateien und den Pfad zu den Kopien der Update Dateien betreffen Die Vorgehensweise zur Aktivierung des Update Mirror wird im folgenden Kapitel Aktualisieren ber Update Mirror ausf hrlich beschrieben Vorl ufig sei angemerkt dass es zwei Grundvarianten des Zugriffs auf den Update Mirror gibt Der Ordner mit den Update Dateien kann eine Netzwerkfreigabe sein oder es wird ein HTTP Server als Update Mirror verwendet 23 Der den Update Dateikopien vorbehaltene Ordner wird im Bereich Speicherordner f r Kopien der Update Dateien festgelegt Klicken Sie auf Durchsuchen um den gew nschten Ordner auf dem lokalen Computer oder eine Netzwerkfreigabe auszuw hlen Wenn f r den angegebenen Ordner eine Authentifizierung erforderlich ist m ssen die Authentihzierungsdaten in die Felder Benutzername und Passwort eingetragen werden Der Benutzername muss im Format Domain Benutzer oder Arbeitsgruppe Benutzer eingegeben werden Denken Sie
101. n Sie Ihre Auswahl best tigen wird unter Umst nden eine weitere Warnung mit dem Hinweis angezeigt dass das gew nschte Dienste Skript nicht signiert ist Klicken Sie auf Ausf hren um das Skript zu starten Daraufhin wird in einem Dialogfenster angezeigt dass das Skript erfolgreich ausgef hrt wurde Sollte das Skript nur teilweise ausgef hrt worden sein wird ein Dialogfenster mit der folgenden Meldung angezeigt Das Dienste Skript wurde teilweise ausgef hrt M chten Sie den Fehlerbericht anzeigen W hlen Sie Ja um einen umfangreichen Fehlerbericht mit den nicht ausgef hrten Vorg ngen anzuzeigen Wenn Ihr Skript nicht erkannt und nicht ausgef hrt wurde erhalten Sie die folgende Meldung Bestehen Konsistenzprobleme mit dem Skript besch digter Dateikopf fehlerhafte Abschnittstitel fehlende Leerzeilen zwischen den Abschnitten etc In diesem Fall ffnen Sie entweder die Skriptdatei neu und beheben die Fehler oder Sie erstellen ein neues Dienste Skript 5 5 ESET SysRescue Bei ESET Recovery CD ERCD handelt es sich um ein Dienstprogramm das ein bootf higes Medium mit ESET NOD32 Antivirus 4 ENA erstellt Der gro e Vorteil von ESET Recovery CD ist dass ENA unabh ngig vom Host Betriebssystem laufen kann gleichzeitig jedoch vollen Zugriff auf Laufwerke und Dateisystem hat Dies bietet die M glichkeit die eingedrungene Schadsoftware zu entfernen die normalerweise nicht gel scht werden kann z
102. nd Exporte sind dann hilfreich wenn Sie die aktuelle Konfiguration von ESET NOD32 Antivirus zur sp teren Verwendung sichern m chten aus unterschiedlichen Gr nden Die Funktion zum Export der Einstellungen werden vor allem jene zu sch tzen wissen die ihre bevorzugte Konfiguration von ESET NOD32 Antivirus auf verschiedene Computer bertragen m chten Sie m ssen lediglich die entsprechende xml Datei importieren Die aktuellen Einstellungen von ESET NOD32 Antivirus k nnen als XML Datei gespeichert und bei Bedarf sp ter geladen werden Import Export Einstellungen importieren Einstellungen exportieren Dateiname C Users vista Documents Settings xml Does asresn 5 2 1 Einstellungen exportieren Die Konfiguration l sst sich problemlos exportieren Wenn Sie die aktuellen Einstellungen von ESET NOD32 Antivirus speichern m chten klicken Sie auf Einstellungen gt Einstellungen importieren und exportieren Markieren Sie die Option Einstellungen exportieren und geben Sie den Namen der Konfigurationsdatei ein Suchen Sie mithilfe des Browsers einen Speicherort auf Ihrem Computer aus an dem Sie die Konfigurationsdatei speichern m chten 5 2 2 Einstellungen importieren Der Import von Einstellungen verl uft sehr ahnlich W hlen Sie erneut Einstellungen importieren und exportieren und markieren Sie die Option Einstellungen importieren Klicken Sie auf die Schaltfl che und suchen Sie nach der Konfigurations
103. nformationen kann es sich um pers nliche Daten handeln z B Benutzernamen in einem Verzeichnispfad usw Ein Beispiel f r die bermittelten Informationen ist hier verf gbar Auch wenn es m glich ist dass ESET auf diese Weise gelegentlich einige Informationen ber Sie oder Ihren Computer erh lt werden diese Daten f r KEINEN anderen Zweck als zur Verbesserung der unmittelbaren Reaktion auf Bedrohungen verwendet In der Standardeinstellung von ESET NOD32 Antivirus m ssen Sie das Senden verd chtiger Dateien zur genauen Analyse an ESET best tigen Beachten Sie dass Dateien mit bestimmten Endungen wie doc oder xIs stets von der bermittlung ausgenommen sind auch wenn eine Bedrohung darin erkannt wird Sie k nnen andere Dateierweiterungen hinzuf gen wenn es bestimmte Dateitypen gibt die Sie oder Ihr Unternehmen nicht bermitteln m chten Die Einstellungen f r ThreatSense Net befinden sich in den erweiterten Einstellungen unter Tools gt ThreatSense Net Markieren Sie das Kontrollk stchen ThreatSense Net Fr hwarnsystem aktivieren So wird die Funktion aktiviert Klicken Sie anschlie end auf Erweiterte Einstellungen Einstellungen E Mail Client Schutz ThreatSense Net E Web Schutz Das ThreatSense Net Fr hwarnsystem erm glicht es Ihnen beim Schutz Ihres Computers On Demand Pr fung optimal mitzuwirken Aus der permanenten Analyse der aktuellen Bedrohungen stellen wir i Ausschlussf ter
104. ngen ein maximaler Schutz gew hrleistet wird e Viren und Spyware Schutz Dieses Modul basiert auf dem Herzst ck des Pr fmechanismus von ThreatSense der erstmals bei dem preisgekr nten NOD 32 Antivirus System zum Einsatz kam Bei der Einbindung in die neue Architektur von ESET NOD32 Antivirus wurde der Kern von ThreatSense nochmals optimiert und verbessert Funktion Beschreibung Verbessertes Das Virenschutzsystem ist in der Lage einen Entfernen von Gro teil der erkannten eingedrungenen Schadcode Schadsoftware selbstst ndig zu entfernen und zu l schen ohne dass ein Eingreifen des Benutzers n tig w re 1 2 Systemanforderungen F r einen reibungslosen Betrieb von ESET NOD32 Antivirus sollte Ihr System die folgenden Hardware und Softwareanforderungen erf llen ESET NOD32 Antivirus Windows NT4 SP6 400 MHZ 32 Bit 64 Bit x86 x64 2000 XP 128 MB RAM Arbeitsspeicher 130 MB freier Festplattenspeicher Super VGA 800 x 600 Windows 7 Vista 1 GHz 32 Bit 64 Bit x86 x64 512 MB RAM Arbeitsspeicher 130 MB freier Festplattenspeicher Super VGA 800 x 600 ESET NOD32 Antivirus Business Edition Windows NT4 SP6 400 MHZ 32 Bit 64 Bit x86 x64 2000 2000 Server 128 MB RAM Arbeitsspeicher XP 2003 Server 130 MB freier Festplattenspeicher Super VGA 800 x 600 Windows 7 Vista 1 GHz 32 Bit 64 Bit x86 x64 Windows Server 2008 512 MB RAM Arbeitsspeicher 130 MB freier Festplattenspeicher Super VG
105. ngen f r optimalen Schutz Benutzerdefiniert Einstellungen f r erfahrene Benutzer 2 4 Benutzernamen und Passwort eingeben Damit alle Funktionen optimal genutzt werden k nnen sollte das Programm automatisch aktualisiert werden Dies ist nur m glich wenn Benutzername und Passwort in den Einstellungen f r Updates eingegeben wurden Falls Sie Ihren Benutzernamen und das Passwort w hrend des Installationsvorgangs nicht eingegeben haben k nnen Sie diese Daten wie folgt eintragen Klicken Sie im Hauptprogrammfenster auf Update und dann auf Benutzernamen und Passwort festlegen Geben Sie die Daten die Sie mit Ihrer Produktlizenz erhalten haben im Fenster Lizenzdaten ein Geben Sie Benutzername und Passwort ein die Sie bei Kauf Registrierung erhalten haben Wichtig Bitte beachten Sie die Gro und Kleinschreibung 2 5 Manuelles Pr fen des Computers Nach der Installation von ESET NOD32 Antivirus sollte gepr ft werden ob auf dem Computer sch dlicher Code vorhanden ist Um eine schnelle berpr fung auszuf hren w hlen Sie im Hauptmen Computer pr fen Klicken Sie anschlie end im Hauptprogrammfenster auf Standardpr fung Weitere Informationen zu dieser Funktion finden Sie im Kapitel Pr fen des Computers On Demand Pr fung Qq Computer pr fen gt Smart Pr fung G ga Update Lokale Laufwerke pr fen ie h gt Benutzerdefinierte Pr fung G 3 Einstellungen Pr fprofil und zu pr fende Obje
106. nikation wird nicht gepr ft HTTPs Protokollpr fung f r ausgew hlte Ports durchf hren Die HTTPs Pr fung erfolgt ausschlie lich f r die unter Vom HTTPs Protokoll verwendete Ports definierten Ports HTTPs Protokollpr fung f r Anwendungen verwenden die als Webbrowser markiert sind die ausgew hlte Ports verwenden Aktivieren Sie nur Anwendungen die im Browserabschnitt angegeben sind und die unter Vom HTTPs Protokoll verwendete Ports definiert sind Einstellungen E Viren und Spyware Schutz HTTP Pr fung Echtzeit Dateischutz HTTP Pr fungseinstellungen SP a V HTTP Pr fung aktivieren B Web Schutz Portnutzung HTTP Protokoll Trennzeichen Komma amp u 80 8080 3128 On Demand Pr fung amp Pr fen von Anwendungsprotokollen HTTPS Filt j i te 5 HTTPs Protokollpr fung nicht verwenden Benutzeroberfl che HTTPs Protokollpr fung f r ausgew hlte Ports durchf hren E Allgemein Yom HTTPs Protokoll verwendete Ports 443 4 1 4 1 Adressverwaltung Dieser Abschnitt erm glicht es Ihnen HTTP Adressen zu spezifizieren die f r die Pr fung blockiert zugelassen oder ausgeschlossen werden Die Schaltfl chen Hinzuf gen ndern Entfernen und Exportieren werden zur Verwaltung der Adressenlisten verwendet Auf Websites in der Liste der blockierten Adressen kann nicht zugegriffen werden Auf Websites in der Liste der ausgeschlossenen Adressen wird zugegriffen ohne dass d
107. nwendung die Angreifern Zugriff auf ein System verschafft um es zu kontrollieren e Keylogger Programm das die Tastenanschl ge eines Benutzers aufzeichnet und die Informationen an Angreifer sendet e Dialer Dialer sind Programme die Verbindungen zu teuren Einwahlnummern herstellen Dass eine neue Verbindung erstellt wurde ist f r den Benutzer nahezu unm glich festzustellen Dialer sind nur eine Gefahr f r Benutzer von Einwahlmodems Darum werden Dialer auch nur noch selten eingesetzt Trojaner sind in der Regel ausf hrbare Dateien mit der Erweiterung exe Wenn auf Ihrem Computer eine Datei als Trojaner identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt Zu den bekanntesten Trojanern z hlen NetBus Trojandownloader Small ZL Slapper 6 1 4 Rootkits Rootkits sind b sartige Programme die Hackern unbegrenzten und verdeckten Zugriff auf ein System verschaffen Nach dem Zugriff auf ein System in der Regel unter Ausnutzung einer Sicherheitsl cke greifen Rootkits auf Funktionen des Betriebssystems zur ck um nicht von der Virenschutz Software erkannt zu werden Prozesse Dateien und Windows Registrierungsdaten werden versteckt Aus diesem Grund ist es nahezu unm glich Rootkits mithilfe der blichen Pr fmethoden zu erkennen Bei der Rootkit Pr vention m ssen Sie beachten dass Rootkits auf zwei verschiedenen Ebenen erkannt werden k nnen 1 Beim Zugriff auf
108. odi f r SSL gesch tzte Verbindungen verwenden die vertrauensw rdige Zertifikate unbekannte Zertifikate oder Zertifikate nutzen die von der Pr fung SSL gesch tzter Verbindungen ausgeschlossen sind SSL Protokoll immer pr fen ausgeschlossene und vertrauensw rdige Zertifikate bleiben g ltig W hlen Sie diese Option aus um alle SSL gesch tzten Verbindungen mit Ausnahme der Verbindungen zu pr fen die durch Zertifikate gesch tzt werden die von der Pr fung ausgeschlossen sind Wenn eine neue Verbindung hergestellt wird f r die ein unbekanntes signiertes Zertifikat verwendet wird wird der Benutzer dar ber nicht benachrichtigt und die Verbindung wird automatisch gepr ft Wenn der Benutzer auf einen Server mit einem nicht vertrauensw rdigen Zertifikat zugreift das vom Benutzer als vertrauensw rdig gekennzeichnet ist es wird zur Liste der vertrauensw rdigen Zertifikate hinzugef gt dann wird die Verbindung mit dem Server zugelassen und der Inhalt des Verbindungskanals wird gepr ft 17 Bei nicht besuchten Websites nachfragen unbekannte Zertifikate Wenn Sie eine neue SSL gesch tzte Website besuchen mit unbekanntem Zertifikat wird ein Auswahldialogfeld angezeigt Dieser Modus erlaubt es Ihnen eine Liste von SSL Zertihkaten zu erstellen die von der Pr fung ausgeschlossen werden SSL Protokoll nicht pr fen Wenn dies ausgew hlt ist werden SSL Verbindungen durch das Programm nicht gepr ft Wenn das Zertifi
109. olgenderma en vorgehen Alternative Datenstr me ADS pr fen e Starten Sie ESET NOD32 Antivirus und klicken Sie auf Computer Bei den von NTFS Dateisystemen verwendeten alternativen pr fen Datenstr men ADS handelt es sich um Datei und Ordnerzuordnungen die mit herk mmlichen Pr ftechniken nicht erkannt werden k nnen Eingedrungene Schadsoftware tarnt sich h ufig als alternativer Datenstrom um nicht erkannt zu werden e Nachdem die Pr fung abgeschlossen ist berpr fen Sie im Log die Anzahl der gepr ften infizierten und wiederhergestellten Dateien e Klicken Sie auf Standardpr fung weitere Informationen vgl Standardpr fung Hintergrundpr fungen mit geringer Priorit t ausf hren l l l Jede Pr fung nimmt eine bestimmte Menge von Systemressourcen Wenn Sie nur einen Teil Ihrer Festplatte pr fen m chten w hlen gr eren Teil der Systemressourcen beanspruchen k nnen Sie eine aus die auf Viren gepr ft werden sollen Hintergrundpr fung mit geringer Priorit t aktivieren um f r die Das folgende allgemeine Beispiel soll veranschaulichen wie Anwendungen ben tigte Ressourcen zu sparen in ESET NOD32 Antivirus mit Schadsoftware umgegangen wird Nehmen wir einmal an die Echtzeit System berwachung verwendet Alle Objekte in Log aufnehmen die Standard Entfernungsstufe und erkennt eingedrungene Wenn Sie diese Option aktivieren werden alle gepr ften Dateien im Schadsoftware Im Folgenden wird der Versuch gestartet
110. onnections TCP Verbindungen Dieser Abschnitt enth lt Informationen ber bestehende TCP Verbindungen Beispiel 03 TCP connections 127 00 1 I 8 gt owner ekrn exe 127 0 0 17 50007 gt Active connection 12700155320 Active connection 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap Listening on port 2401 owner microsoft ds owner svchost exe fservice exe Listening on port 445 owner PERY System Bei Ausf hrung des Skripts wird der Besitzer des Sockets der markierten TCP Verbindungen ermittelt Die Socket Verbindung wird beendet wodurch Systemressourcen freigegeben werden 04 UDP Endpunkte Dieser Abschnitt enth lt Informationen ber bestehende UDP Endpunkte Beispiel 04 UDP endpoints 0 pPOrt 123 0 port 3702 0 port 4500 O port 500 ntp ipsec msft 4 O O O O O O O O isakmp a GO GO gt Bei Ausf hrung dieses Skripts wird der Besitzer des Sockets der markierten UDP Endpunkte ermittelt und die Socket Verbindung beendet 05 DNS Server Eintr ge Dieser Abschnitt enth lt Informationen ber die aktuelle DNS Server Konfiguration Beispiel 05 DNS server entries 204 74 105 85 172 16 152 2 Bars Die markierten DNS Servereintr ge werden bei Ausf hrung des Skripts entfernt 06 Wichtige Registrierungseintr ge Dieser Abschnit
111. patibilit t Pr fhinweis an den Betreff empfangener und gelesener infizierter E Mails anh ngen B Web Schutz en Be i j Pr fhinweis zu ausgehenden E Mails hinzuf gen Patani oeufenEWals Ausschlussfilter V Pr fhinweis an den Betreff ausgehender infizierter E Mails anh ngen E Pr fen von Anwendungsprotokollen Update Text der zur Betreffzeile infizierter E Mails hinzugef gt wird 8 Tools virus S VIRUSNAME Benutzeroberfl che All i 4 1 3 2 1 E Mail Nachrichtentexten Pr fhinweise hinzuf gen An den Betreff oder den Nachrichtentext jeder E Mail die von ESET NOD32 Antivirus berwacht wird kann ein Pr fhinweis angeh ngt werden Diese Funktion erh ht die Glaubw rdigkeit der von einem Benutzer gesendeten Nachrichten Bei der Erkennung von eingedrungener Schadsoftware stehen hilfreiche Informationen zur Verf gung um den Bedrohungsgrad durch den Sender einzusch tzen Die Optionen f r diese Funktion werden unter Erweiterte Einstellungen gt Viren und Spyware Schutz gt E Mail Client Schutz festgelegt Das Programm kann sowohl einen Pr fhinweis zu eingehenden E Mails hinzuf gen als auch einen Pr fhinweis zu ausgehenden E Mails hinzuf gen F r beide Optionen kann der Benutzer festlegen ob jeder E Mail nur infizierten E Mails oder gar keiner E Mail ein Pr fhinweis angeh ngt werden soll Mit ESET NOD32 Antivirus k nnen Sie auch dem Original Betreff infizierter Nachrichten Pr fhinweise anh
112. puters In diesem Fenster werden die Ergebnisse aller durchgef hrten Pr fungen angezeigt Durch Doppelklicken auf einen Eintrag k nnen Sie Einzelheiten zu der entsprechenden manuellen Pr fung anzeigen nutzeroberfl chew Einstellungenw Tools Hilfew AN Schutzstatus Log Dateien q Computer pr fen Log Erkannte Bedrohungen bA ga Update Zeit P 0O Name Bedrohung Aktion Benut Informati oie en 22 1 200915 E D C Users vista Des Eicar Testdatei gel sc VISTA P Ereignis a 3 g 22 1 2009 15 H D http www eicar o Eicar Testdatei Verbin VISTA P Bedrohun 22 1 2009 15 H D http www eicar o Eicar Testdatei Verbin VISTA P Bedrohun 5 Tools 22 1 2009 15 D D httpsi secure eica Eicar Testdatei gel sc VISTA P b 22 1 2009 15 E D C Users vista App Eicar Testdatei Ges u VISTA P Ereignis b Log Dateien Quarant ne Taskplaner SysInspector Filter Hilfe und Support O In neuem Fenster ffnen we protect your digital worlds eT Ansicht Erweiterter Modus ndern In jedem Abschnitt k nnen die angezeigten Informationen direkt in die Zwischenablage kopiert werden Dazu w hlen Sie die gew nschten Eintr ge aus und klicken auf Kopieren Um mehrere Eintr ge auszuw hlen k nnen Sie die Taste STRG und die Umschalttaste verwenden 4 5 1 Log Wartung Die Log Einstellungen k nnen ber das Hauptfenster von ESET NOD
113. r Quarant ne Wiederherstellen Hilfe und Support O In neuem Fenster ffnen Ansicht Erweiterter Modus ndern we protect your digital worlds eS 44 Die Dateien im Quarant neordner k nnen in einer Tabelle angezeigt werden die Datum und Uhrzeit der Quarant ne den Pfad zum urspr nglichen Speicherort der infizierten Datei ihre Gr e in Byte einen Grund Hinzugef gt durch Benutzer und die Anzahl der Bedrohungen z B bei Archiven in denen an mehreren Stellen Schadcode erkannt wurde enth lt 4 4 1 Quarant ne f r Dateien Das Programm kopiert gel schte Dateien automatisch in den Quarant neordner sofern diese Option nicht im Warnfenster deaktiviert wurde Auf Wunsch k nnen Sie beliebige verd chtige Dateien manuell in die Quarant ne verschieben indem Sie auf Quarant ne klicken In diesem Fall wird die Originaldatei nicht von ihrem urspr nglichen Speicherort entfernt Zu diesem Zweck kann auch das Kontextmen verwendet werden Klicken Sie mit der rechten Maustaste in das Quarant nefenster und w hlen Sie Hinzuf gen 4 4 2 Wiederherstellen aus der Quarant ne Dateien in Quarant ne k nnen auch an ihrem urspr nglichen Speicherort wiederhergestellt werden Verwenden Sie dazu die Funktion Wiederherstellen im Kontextmen das angezeigt wird wenn Sie im Quarant nefenster mit der rechten Maustaste auf die entsprechende Datei klicken Das Kontextmen enth lt auch die Option Wiederherstell
114. r enthalten sind indem das ESET Produkt auf dem Computer installiert ist 38 MSI Datei Dateien die im MSI Installationsprogramm enthalten sind werden verwendet Profil Sie k nnen eine der folgenden beiden Quellen f r Benutzername und Passwort verwenden Installiertes ENA Benutzername und Passwort werden von der gegenwartig installierten Version von ESET NOD32 Antivirus 4 bzw ESET NOD32 kopiert Von Benutzer Es werden Benutzername und Passwort verwendet die in den entsprechenden Textfeldern unten eingegeben wurden Hinweis ESET NOD32 Antivirus 4 oder ESET NOD32 Antivirus auf der ESET SysRescue CD werden entweder ber das Internet oder ber die ESET Security L sung aktualisiert die auf dem Computer installiert ist auf dem die ESET SysRescue CD ausgef hrt wird 5 5 2 3 Erweitert ber die Registerkarte Erweitert k nnen Sie die ESET SysRescue CD f r die Gr e des Speichers Ihres Computers optimieren W hlen Sie 512 MB und mehr um den Inhalt der CD in den Arbeitsspeicher RAM zu schreiben Wenn Sie weniger als 512 MB ausw hlen wird permanent auf die Recovery CD zugegriffen wenn WinPE ausgef hrt wird Externe Treiber In diesem Abschnitt k nnen Sie Treiber f r Ihre spezielle Hardware normalerweise Netzwerkadapter einf gen Auch wenn WinPE auf Windows Vista SPI basiert von dem eine gro e Hardwarepalette unterst tzt wird wird Hardware bisweilen nicht erkannt und Sie m ssen den Treiber manuell hinzuf gen
115. r geben Sie ein Konto an ber das das Programm auf den Update Mirror zugreifen kann Um ein solches Konto zu konfigurieren klicken Sie auf die Registerkarte LAN Der Bereich Verbindung mit dem LAN herstellen als enth lt die Optionen Systemkonto Standardeinstellung Aktueller Benutzer und Folgender Benutzer HTTP Prony Lokales Netzwerk LAN Verbindung mit dem LAN herstellen als Systemkonto Standard Folgender Benutzer Benutzemame Passwort BEE L E Nach Update Verbindung zum Server trennen Wahlen Sie Systemkonto um das Systemkonto f r die Authentifizierung zu verwenden Normalerweise findet keine Authentifizierung statt wenn in den Haupteinstellungen f r Updates keine Authentifizierungsdaten angegeben sind Um sicherzustellen dass das Programm sich mit dem Konto eines aktuell angemeldeten Benutzers autorisiert w hlen Sie Aktueller Benutzer Nachteil dieser L sung ist dass das Programm keine Verbindung zum Update Server herstellen kann wenn kein Benutzer angemeldet ist W hlen Sie Folgender Benutzer wenn das Programm ein spezielles Benutzerkonto f r die Authentifizierung verwenden soll Die Standardeinstellung f r LAN Verbindungen ist Systemkonto Warnung Wenn eine der Optionen Aktueller Benutzer oder Folgender Benutzer aktiviert ist kann beim Wechsel der Identit t zum gew nschten Benutzer ein Fehler auftreten Aus diesem Grund
116. rd eine sichere Verschl sselungsmethode verwendet Zur Authentihzierung wird der auf dem Computer erstellte Benutzer verwendet der die Update Dateien freigegeben hat Die Standardeinstellung ist KEINE bei der f r den Zugriff auf die Update Dateien keine Authentifizierung erforderlich ist Warnung Wenn Sie den Zugriff auf die Update Dateien ber einen HTTP Server zulassen m chten muss sich der Ordner mit den Kopien der Update Dateien auf demselben Computer befinden wie die Instanz von ESET NOD32 Antivirus mit der dieser Ordner erstellt wird u A aa a re el T Tine IB Emsreiterte Ei stellungen x IE Verbindung mit dem LAN herstellen als i Systemkonto Standard Passwort Nach Update Verbindung zum Server trennen Programmkompanenten Programmkomponenten nicht aktualisieren 24 Wenn die Konfiguration des Update Mirror abgeschlossen ist f gen Sie auf den einzelnen Computern einen neuen Update Server hinzu Das Format lautet http IP Adresse_Ihres_Servers 2221 F hren Sie dazu die folgenden Schritte aus e ffnen Sie die Erweiterten Einstellungen von ESET NOD32 Antivirus und klicken Sie auf Update Klicken Sie auf Bearbeiten rechts neben dem Dropdown Men Update Server und geben Sie den neuen Server im folgenden Format ein http IP Adresse_Ihres_Servers 222 e W hlen Sie den neu hinzugef gten Server aus der Liste der Update Server aus Zugriff auf den Update Mirror ber Systemf
117. rden neue Updates f r Programmkomponenten die von ESET ver ffentlicht wurden nicht heruntergeladen und auf dem entsprechenden Computer erfolgt keine Aktualisierung von Programmkomponenten Wenn Sie die Option Programmkomponenten automatisch aktualisieren w hlen werden Updates f r Programmkomponenten immer ausgef hrt sobald ein neues Update auf den ESET Update Servern verf gbar ist und die entsprechende Programmkomponente wird durch das Herunterladen der neuen Version aktualisiert W hlen Sie die dritte Option Benutzer fragen wenn Sie das Herunterladen neu verf gbarer Updates zuvor durch den Benutzer best tigen lassen m chten In diesem Fall wird ein Dialogfenster mit Informationen zum verf gbaren Update angezeigt und der Benutzer kann entscheiden ob das Update best tigt oder abgelehnt werden soll Nach der Best tigung wird das Update heruntergeladen und die neuen Programmkomponenten werden anschlie end installiert Die Standardoption f r Updates f r Programmkomponenten ist Benutzer fragen Lokales Netzwerk LAN Updates f r Programmkomponenten Niemals ausf hren Computerneustart falls nach Upgrade erforderlich Niemals ausf hren i Benutz Automatisch OHNE Benutzerbest tigung Vorsicht auf Servem Gr e der Update Datei E Vor dem Herunterladen von Updates fragen Fragen falls Update gro er st als Testmodus Testmodus aktivieren 22 Nach der Installation eines Updates f r
118. re Schutz q Computer pr fen ga Update Einstellungen Tools Hilfe und Support Angriffe blockiert 0 3789 20090122 2 3 2009 Version der Signaturdatenbank Lizenz g ltig bis Ansicht Erweiterter Modus ndern we protect your digital worlds esi Wenn die aktivierten Module ordnungsgem arbeiten sind sie gr n markiert Andernfalls wird ein rotes oder orangefarbenes Symbol angezeigt Weitere Informationen zu dem Modul erhalten Sie im oberen Teil des Fensters Unter anderem finden Sie dort einen Vorschlag zur Behebung des Problems Um den Status einzelner Module zu ndern klicken Sie im Hauptmen auf Einstellungen und w hlen Sie das gew nschte Modul aus 3 1 2 Vorgehensweise bei fehlerhafter Ausf hrung des Programms Wenn ESET NOD32 Antivirus ein Problem bei einem der Schutzmodule entdeckt wird dies im Fenster Schutzstatus gemeldet Hier finden Sie auch eine m gliche L sung f r das Problem ESET NOD32 Antivirus Fate Benutzeroberfl chew Einstellungenw Toolsvw Hilfew N n Schutzstatus a Maximaler Schutz ist nicht gew hrleistet Aktivit t beobachten Statistiken Virenschutz deaktiviert q Computer pr fen ga Update Einstellungen g Tools Hilfe und Support Einige Module des Virenschutzes und des Spyware Schutzes sind inaktiv da sie durch den Benutzer deaktiviert wurden Alle Module des Viren und Spyware Schutzes aktivieren Viren und Sp
119. reigaben Zun chst muss in einem lokalen oder Netzwerklaufwerk ein freigegebener Ordner erstellt werden Beim Erstellen des Ordners f r den Update Mirror ist Folgendes zu beachten Der Benutzer der Update Dateien im Ordner speichert ben tigt Schreibzugriff wahrend die Benutzer die ESET NOD32 Antivirus ber diesen Ordner aktualisieren eine Leseberechtigung ben tigen Die Konfiguration des Zugriffs auf den Update Mirror wird fortgesetzt indem Sie im Bereich Erweiterte Einstellungen Update Registerkarte Update Mirror die Option Dateien bereitstellen ber integrierten HTTP Server deaktivieren Diese Option ist in der Standardeinstellung des Programms aktiviert Wenn sich der freigegebene Ordner auf einem anderen Computer im Netzwerk befindet ist f r den Zugriff auf diesen Computer eine Authentifizierung erforderlich Um die Authentifizierungsdaten anzugeben wechseln Sie in die erweiterten Einstellungen von ESET NOD32 Antivirus mit F5 und klicken auf Update Klicken Sie auf Einstellungen und anschlie end auf die Registerkarte LAN Diese Einstellung entspricht der Einstellung f r Updates wie im Kapitel Herstellen einer LAN Verbindung beschrieben Nach Abschluss der Konfiguration des Update Mirror geben Sie auf den einzelnen Computern jeweils UNC PATH als Update Server ein F hren Sie dazu die folgenden Schritte aus e ffnen Sie die erweiterten Einstellungen von ESET NOD32 Antivirus und klicken Sie auf Update
120. rierung die haufig mit verschiedenen Systemproblemen in Verbindung stehen etwa im Hinblick auf die Festlegung von Systemstartprogrammen Browser Helper Objects BHO usw Im Beschreibungsfenster wird angezeigt welche Dateien mit bestimmten Eintr gen in der Registrierung verbunden sind Gegebenenfalls werden zus tzliche Details im Detailfenster angezeigt Dienste Das Beschreibungsfenster enth lt eine Liste von Dateien die als Windows Dienste registriert sind Im Detailfenster k nnen Sie die Einstellung f r den Start des Dienstes pr fen sowie bestimmte Details in Zusammenhang mit der Datei Treiber Eine Liste der Treiber die auf dem System installiert sind Kritische Dateien Im Beschreibungsfenster werden Inhalte von kritischen Dateien angezeigt die mit dem Microsoft Windows Betriebssystem in Zusammenhang stehen Systeminformationen Enth lt detaillierte Informationen zur Hard und Software sowie Informationen ber die eingestellten Umgebungsvariablen und Benutzerrechte Dateidetails Eine Liste wichtiger Systemdateien und Dateien im Ordner der Programmdateien Zus tzliche Informationen bez glich der Dateien k nnen dem Beschreibungsfenster und dem Detailfenster entnommen werden ber Informationen ber ESET SysInspector 5 4 1 3 Vergleichen Die Vergleichsfunktion erm glicht dem Benutzer zwei vorhandene Log Dateien zu vergleichen Das Ergebnis dieser Funktion besteht aus einem Satz von Elementen in denen s
121. rten HINWEIS Nach der Aktualisierung von Programmkomponenten muss der Computer blicherweise neu gestartet werden Dabei wird folgende Einstellung empfohlen Computer automatisch neu starten ohne Nachfrage Der n chste Schritt im Installationsprozess ist die Eingabe eines Passworts zum Schutz der Programmparameter W hlen Sie ein Passwort zum Schutz des Programms Geben Sie das Passwort zur Best tigung erneutein a Antivirus Sel Passwortschutz aktivieren Passwort zum Sch tzen der Einstellungen eingeben E Einstellungen mit Passwort sch tzen Neues Passwort Neues Passwort best tigen Die Schritte Konfiguration des ThreatSense Net Fr hwarnsystems und Pr fen auf evtl unerw nschte Anwendungen werden wie bei der Standardinstallation ausgef hrt siehe Seite 5 Im Anschluss wird ein Fenster angezeigt in dem Sie die Installation best tigen m ssen 2 3 Vorhandene Einstellungen verwenden Wenn Sie ESET NOD32 Antivirus neu installieren wird die Option Vorhandene Einstellungen bernehmen angezeigt W hlen Sie diese Option um die Einstellungen der ersten Installation f r die neue zu bernehmen Wenn Sie die Option Vorhandene Einstellungen bernehmen aktivieren werden diese Deaktivieren Sie das Kontrollk stchen wenn Sie die Einstellungen ndern m chten W hlen Sie anschlie end einen Installatonsmodus Vorhandene Einstellungen bernehmen Installationsart Typisch Einstellu
122. rzu auch Programme f r das Fernsteuern von Computern geh ren ist diese Option standardm ig deaktiviert Eventuell unerw nschte Anwendungen Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die nicht unbedingt Sicherheitsrisiken mit sich bringen aber Auswirkungen auf Leistung und Verhalten Ihres Computers haben Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Stand vor der Installation Dazu z hlen vor allem ungewollte Popup Fenster die Aktivierung und Ausf hrung versteckter Prozesse die erh hte Inanspruchnahme von Systemressourcen nderungen in Suchergebnissen sowie die Kommunikation von Anwendungen mit Remote Servern 4 1 7 3 Schadcode entfernen Die Einstellungen zum Entfernen von Schadcode legen fest wie beim Entfernen vorgegangen werden soll Es gibt 3 Arten der Schadcodeentfernung Nicht s ubern Der in infizierten Objekten erkannte Schadcode wird nicht automatisch entfernt Eine Warnung wird angezeigt und der Benutzer wird aufgefordert eine Aktion auszuw hlen Standardmodus Das Programm versucht den Schadcode aus der Datei zu entfernen oder die infizierte Datei zu l schen Wenn es nicht m glich ist die angemessene Aktion automatisch zu bestimmen wird der Benutzer aufgefordert eine Aktion auszuw hlen Diese Auswahl wird dem Benutzer auch dann angezeigt wenn eine
123. s Passen Sie anschlie end die brigen Parameter Ihren eigenen Erfordernissen an 4 1 6 Pr fen von Anwendungsprotokollen Der Virenschutz f r die Anwendungsprotokolle POP3 und HTTP erfolgt mit ThreatSense Alle erweiterten Pr fmethoden sind in dieses System integriert Die Pr fung ist unabh ngig vom eingesetzten E Mail Programm und Webbrowser F r das Pr fen von Anwendungsprotokollen sind die folgenden Optionen verf gbar wenn die Option Pr fen von Anwendungsprotokollen aktivieren aktiviert ist HTTP und POP3 Ports beschr nkt die Pr fung der Kommunikation auf bekannte HTTP und POP3 Ports Anwendungen die als Internet Browser und E Mail Clients gekennzeichnet sind Aktivieren Sie diese Option um ausschlie lich die Kommunikation von Anwendungen zu pr fen die als Browser Web Schutz gt HTTP HTTPS gt Webbrowser und E Mail Clients E Mail Client Schutz gt POP3 POP3S gt E Mail Clients gekennzeichnet sind Ports und Anwendungen die als Internet Browser oder E Mail Clients gekennzeichnet sind sowohl Ports als auch Browser werden auf Malware berpr ft Hinweis Ab Windows Vista Service Pack 1 und Windows Server 2008 wird eine neue Kommunikationspr fung genutzt Daher steht der Abschnitt f r das Pr fen von Anwendungsprotokollen nicht zur Verf gung 4 1 6 1 SSL ESET NOD32 Antivirus 4 erm glicht es Ihnen die Protokolle zu pr fen die im SSL Protokoll gekapselt sind Sie K nnen verschiedene Pr fm
124. s Namens zu suchen Die Ergebnisse der Suchanfrage werden im Beschreibungsfenster angezeigt Zur ck Indem Sie auf den Zur ck oder Vorwartspfeil klicken k nnen Sie zu vorher angezeigten Informationen im Beschreibungsfenster zur ckkehren Statusbereich Zeigt den aktuellen Knoten im Navigationsfenster an 5 4 1 2 Navigation in ESET SysInspector In ESET SysInspector werden verschiedene Informationsarten in mehrere grundlegende Abschnitte unterteilt die als Knoten bezeichnet werden Falls verf gbar k nnen Sie zus tzliche Details finden indem Sie die einzelnen Knoten um ihre Unterknoten erweitern Um einen Knoten zu ffnen oder zu verkleinern doppelklicken Sie einfach auf den Namen des Knotens oder klicken Sie neben dem Knotennamen auf H oder auf H Wenn Sie den Verzeichnisbaum der Knoten und Unterknoten im Navigationsfenster durchsuchen k nnen Sie verschiedene Details zu den einzelnen Knoten finden die im Beschreibungsfenster angezeigt werden Wenn Sie die Elemente im Beschreibungsfenster durchsuchen werden gegebenenfalls weitere Details zu den einzelnen Elementen im Detailfenster angezeigt Im Folgenden werden die Hauptknoten des Navigationsfensters beschrieben sowie die dazugeh rigen Informationen im Beschreibungs und Detailfenster Laufende Prozesse Dieser Knoten enth lt Informationen ber Anwendungen und Prozesse die zum Zeitpunkt der Berichterstellung ausgef hrt werden Im Beschreibungsfenster k nnen Sie zus
125. s abgebrochen und deinstalliert 08 Treiber Dieser Abschnitt f hrt die installierten Treiber auf Beispiel 08 Drivers Name Microsoft ACPI Driver system32 drivers acpi sySs Boot Name ADI UAA Function Driver for High Definition c windows system32 drivers state Running exe path c windows state Running startup Audio Service exe path adihdaud sys EFEN startup Manual Wenn Sie das Skript ausf hren werden die ausgew hlten Treiber aus der Registrierung und dem System entfernt 09 Kritische Dateien Dieser Abschnitt enth lt Informationen ber Dateien die f r das fehlerfreie Funktionieren des Betriebssystems ma geblich sind Beispiel 09 Critical files File win ini fonts extensions files MAPI 1 L File system ini 386Enh woafont dosapp fon EGA8OWOA FON EGA8OWOA FON is File hosts 127 0 0 1 localhost 1 localhost Die ausgew hlten Elemente werden entweder gel scht oder auf ihre urspr nglichen Werte zur ckgesetzt 5 4 1 5 3 Dienste Skripten ausf hren Markieren Sie alle gew nschten Elemente Speichern und schlie en Sie dann das Skript F hren Sie das Skript direkt im Hauptfenster von SysInspector aus indem Sie im Men Datei die Option Dienste Skript ausf hren w hlen Wenn Sie ein Skript ffnen wird folgende Meldung angezeigt M chten Sie das Dienste Skript s wirklich ausf hren Wen
126. s heruntergeladen werden Die integrierte Variante ist in ESET NOD32 Antivirus 4 enthalten Um den SysInspector Abschnitt zu ffnen aktivieren Sie in der Ecke links unten den Modus f r die erweiterte Anzeige und klicken Sie auf Tools gt SysInspector Beide Varianten verf gen ber identische Funktionen sowie ber dieselben Programmsteuerungen Der einzige Unterschied liegt in der Art wie die Ausgaben verwaltet werden Mit der Portable Anwendung k nnen Sie einen Systemsnapshot als XML Datei exportieren und auf Ihrem Laufwerk speichern Dies ist auch bei der integrierten Version von SysInspector m glich Au erdem k nnen Sie Ihre Systemsnapshots einfach direkt unter ESET NOD32 Antivirus 4 gt Tools gt SysInspector speichern weitere Informationen unter 5 4 1 4 SysInspector als Teil von ENA Gedulden Sie sich einen Moment w hrend ESET SysInspector Ihren Computer pr ft Es kann zwischen 10 Sekunden und einigen Minuten dauern je nach Hardware Konfiguration Betriebssystem und Zahl der auf dem Computer installierten Anwendungen 5 4 1 Verwendung von Benutzeroberfl che und Anwendung Aus Gr nden der Benutzerfreundlichkeit ist das Hauptfenster in vier Abschnitte unterteilt oben im Hauptfenster befindet sich die Programmsteuerung links das Navigationsfenster rechts in der Mitte das Beschreibungsfenster und rechts unten im Hauptfenster das Detailfenster 33 Verzeichnisbaumw Listew Hilfew ESET NOD32 Antivirus Detail Fi
127. t enth lt Informationen ber wichtige Registrierungseintr ge Beispiel 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com 28 Die markierten Eintr ge werden bei Ausf hrung des Skripts gel scht auf O Byte Werte reduziert oder auf ihre Standardwerte gesetzt Die jeweilige Aktion f r die einzelnen Eintr ge h ngt von der Kategorie des Eintrags und vom Schl sselwert in der jeweiligen Registrierung ab 07 Dienste Dieser Abschnitt f hrt die im System registrierten Dienste auf Beispiel 07 Services Name Andrea ADI Filters Service q4 windows system32 aeadisrv exe startup Automatic Name Application Experience Service windows system32 aelupsvc dll 3 2 startup Automat c Name Application Layer Gateway Service c windows system32 alg exe state Manual gae exe path c state Running exe path c state Running exe path Stopped startup Die markierten Dienste und die davon abh ngigen Dienste werden bei Ausf hrung des Skript
128. t sch tzen Ausschlussfilter Passwort festlegen j amp Pr fen von Anwendungsprotokollen er Benutzerrechte F r die nderung bestimmter Einstellungen sind Administratorrechte erforderlich F volle Administratorrechte f r eingeschr nkte Administratorkonten anfordern Versteckte Hinweisfenster S Einstellungen f r Zugriff Kontextmen Allgemein 4 6 1 Warnungen und Hinweise Unter Benutzeroberfl che k nnen Sie im Bereich Einstellungen f r Warnungen und Hinweise konfigurieren wie Warnungen und Systemmeldungen in ESET NOD32 Antivirus 4 behandelt werden sollen Die erste Option ist Warnungen anzeigen Bei Deaktivieren dieser Option werden keine Warnmeldungen mehr angezeigt Diese Einstellung eignet sich nur in einigen speziellen Situationen F r die meisten Benutzer empfiehlt es sich die Standardeinstellung aktiviert beizubehalten Wenn Popup Fenster nach einer bestimmten Zeit automatisch geschlossen werden sollen aktivieren Sie die Option Hinweise automatisch schlie en Sek Die Hinweise werden nach Ablauf einer bestimmten Zeit automatisch geschlossen sofern sie nicht bereits vom Benutzer manuell geschlossen worden sind Hinweise auf dem Desktop und Sprechblasen dienen ausschlie lich zu Informationszwecken Eingaben des Benutzers sind weder m glich noch erforderlich Die Hinweise und Sprechblasen werden im Hinweisbereich rechts unten auf dem Bildschirm angezeigt Zum Aktivieren
129. ten Benachrichtigung bei Verwendung von Adresse aus Liste Ausschlussfilter amp Pr fen von Anwendungsprotokollen Update Exportieren CE m a x Bearbeiten Entfernen v 4 1 4 1 2 Webbrowser ber die Funktion Webbrowser von ESET NOD32 Antivirus kann festgelegt werden ob es sich bei einer bestimmten Anwendung um einen Browser handelt oder nicht Wird eine Anwendung vom Benutzer als Browser eingestuft wird die gesamte Kommunikation dieser Anwendung berwacht und zwar unabh ngig von den verwendeten Portnummern Die Webbrowser Funktion ist eine Erganzung der HTTP Pr fung da die HTTP Pr fung nur f r ausgew hlte Ports durchgef hrt wird Viele Internetdienste verwenden jedoch sich dynamisch ndernde oder unbekannte Portnummern Um diesem Sachverhalt Rechnung zu tragen kann mithilfe derWebbrowser Funktion die gesamte Portkommunikation unabh ngig von den Verbindungsparametern berwacht werden ESET NOD32 Antivii Einstellungen E Viren und Spyware Schutz Aktiver Modus f r Webbrowser Echtzeit Dateischutz Standardm ig werden Daten die zu Webbrowsern bertragen werden im passiven Modus Dokumentenschutz gepr ft h here Kompatibilit t Bei Bedarf k nnen Sie jedoch auch den aktiven Modus 8 E Mail Client Schutz aktivieren in dem zus tzliche Funktionen zur Verf gung stehen B Web Schutz Markieren Sie die Anwendungen di
130. tlook Express Windows Mail Windows Live Mail und Mozilla Thunderbird Wahlen Sie die Option Pr fen neuer Elemente im Posteingang deaktivieren aus wenn Sie bei der Arbeit mit Ihrem E Mail Client eine Verlangsamung des Systems feststellen Dies tritt m glicherweise ein wenn Sie E Mails aus Kerio Outlook Connector Store herunterladen Der E Mail Schutz wird gestartet indem Sie das Kontrollk stchen E Mail Schutz aktivieren unter Erweiterte Einstellungen F5 gt Viren und Spyware Schutz gt E Mail Schutz aktivieren Einstellungen Bei Aktivierung der Option Maximaler Funktionsumfang wird eingedrungener Schadcode aus infizierten Nachrichten entfernt wenn die Optionen L schen oder Entfernen aktiviert sind oder die Entfernungsstufen Immer versuchen automatisch zu entfernen oder Standard aktiviert sind Mittlere Kompatibilit t ndert die Art und Weise wie Nachrichten empfangen werden Nachrichten werden st ckweise an das E Mail Programm gesendet und nachdem der letzte Teil der Nachricht bertragen wurde wird die Nachricht auf Schadcode gepr ft Bei dieser Pr fmethode steigt das Infektionsrisiko Die Entfernungsstufe und die Behandlung von Pr fhinweisen Warnhinweise die an die Betreffzeile und den E Mail Nachrichtentext angeh ngt werden entsprechen den Einstellungen der Option Maximaler Funktionsumfang Bei der Stufe Maximale Kompatibilit t wird der Benutzer mithilfe eines Alarmfensters ber den E
131. ufe Ihres Computers anzupassen Im erweiterten Modus werden zus tzlich die Untermen s f r Viren und Spyware Schutz angezeigt Extras Diese Option steht nur im erweiterten Modus zur Verf gung Sie erlaubt den Zugriff auf Log Dateien Quarantane und den Taskplaner Hilfe und Support W hlen Sie diese Option um auf die Datenbank und die Website von ESET zuzugreifen oder den Kundendienst anzufordern Innerhalb der Benutzeroberfl che von ESET NOD32 Antivirus kann der Benutzer zwischen dem Standardmodus und dem erweiterten Modus wechseln Um zwischen diesen Einstellungen umzuschalten nutzen Sie den Link Anzeige unten links im Hauptbildschirm von ESET NOD32 Antivirus Klicken Sie auf diese Schaltfl che um den gew nschten Anzeigemodus auszuw hlen ESET NOD32 Antivirus ESET N Benutzeroberfl chew Einstellungenv Toolsw Hilfev nA Maximaler Schutz Aktivit t beobachten _ Statistiken v Viren und Spyware Schutz q Computer pr fen ga Update Einstellungen a Tools Hilfe und Support Angriffe blockiert 0 3789 20090122 2 3 2009 Version der Signaturdatenbank Lizenz g ltig bis Ansicht Erweiterter Modus ndern we protect your digital worlds es Im Standardmodus k nnen Sie auf Funktionen zugreifen die f r allgemeine Vorg nge ben tigt werden Die erweiterten Einstellungen werden nicht angezeigt enutzeroberfl chew Einstellungenv Toolsw Hilfev AN
132. um Eink nfte zu erzielen oder einen Anreiz f r den Erwerb der kommerziellen Version zu schaffen Oft werden die Benutzer bei der Programminstallation dar ber informiert dass Spyware eingesetzt wird um sie damit zu einem Upgrade auf die kommerzielle Spyware freie Version zu bewegen Beispiele f r bekannte Freeware Produkte die im Paket mit Spyware ausgeliefert werden sind Client Anwendungen f r P2P Peer to Peer Netzwerke Programme wie Spyfalcon oder Spy Sheriff geh ren zur einer besonderen Kategorie von Spyware Getarnt als Spyware Schutz Programme ben sie selbst Spyware Funktionen aus Wenn auf Ihrem Computer eine Datei als Spyware identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 6 1 7 Potenziell unsichere Anwendungen Es gibt zahlreiche rechtm ige Programme die die Verwaltung miteinander vernetzter Computer vereinfachen sollen Wenn sie allerdings missbraucht werden k nnen sie durchaus sch dliche Wirkung haben Darum wurde von ESET diese spezielle Kategorie geschaffen Unsere Kunden haben nun die Option zu w hlen ob solche Bedrohungen vom Virenschutzsystem erkannt werden sollen oder nicht Zur Kategorie der potenziell unsicheren Anwendungen z hlen Programme die zwar erw nscht sind jedoch potenziell gef hrliche Funktionen bereitstellen Dazu z hlen beispielsweise Programme f r das Fernsteuern von Computern Remotedesktopverbindung Programme
133. wird empfohlen die LAN Authentifizierungsdaten in den Haupteinstellungen f r Updates einzugeben In diesen Update Einstellungen geben Sie die Authentifizierungsdaten wie folgt ein Domain Name Benutzer bei einer Arbeitsgruppe geben Sie Arbeitsgruppenname Name ein und das Benutzerpasswort Bei der Aktualisierung von der HTTP Version des lokalen Servers ist keine Authentifizierung erforderlich 4 2 1 2 4 Erstellen von Update Kopien Update Mirror Mit ESET NOD32 Antivirus Business Edition k nnen Kopien der Update Dateien erstellt werden die f r die Aktualisierung anderer Computer im Netzwerk verwendet werden k nnen Das Aktualisieren der Clientcomputer von einem Update Mirror sorgt f r eine optimierte Lastenverteilung im Netzwerk sowie eine Reduzierung der ben tigten Bandbreiten Die Konfigurationsoptionen f r den Update Mirror des lokalen Servers befinden sich im Bereich Erweiterte Einstellungen Update Daf r m ssen Sie zun chst im Lizenzmanager der sich im Bereich Erweiterte Einstellungen von ESET NOD32 Antivirus Business Edition ffnen l sst einen g ltigen Lizenzschl ssel eingeben Um auf diesen Bereich zuzugreifen dr cken Sie F5 und klicken Sie unter Erweiterte Einstellungen auf Update Klicken Sie auf die Schaltfl che Einstellungen neben Erweiterte Einstellungen Update und w hlen Sie die Registerkarte Update Mirror Update Mimor aktivieren Bereitstellen von Update Dateien Dateien ber integrierte
134. yse keine Auswirkungen auf die bermittlung statistischer Informationen an ESET hat Die statistischen Informationen werden in einem eigenen Bereich konfiguriert der im folgenden Kapitel beschrieben wird Wann senden Verd chtige Dateien werden so schnell wie m glich zur Analyse an ESET gesendet Diese Einstellung wird empfohlen wenn eine dauerhafte Internetverbindung besteht und die verd chtigen Dateien ohne Verz gerung bermittelt werden k nnen Die andere Option besteht darin verd chtige Dateien Beim n chsten Update zu senden In diesem Fall werden die verd chtigen Dateien gesammelt und w hrend eines Updates auf die Server des Fr hwarnsystems geladen 29 Ausschlussfilter Nicht alle Dateien m ssen zur Analyse versendet werden ber den Ausschlussfilter k nnen Sie bestimmte Dateien oder Ordner vom Senden ausschlie en Hier k nnen Dateien eingetragen werden die potenziell vertrauliche Informationen enthalten wie zum Beispiel Textdokumente oder Tabellen Einige typische Dateitypen sind bereits in der Standardeinstellung in die Liste eingetragen Microsoft Office OpenOffice Die Liste der ausgeschlossenen Dateien kann beliebig erweitert werden E Mail Adresse Ihre E Mail Adresse wird zusammen mit den verd chtigen Dateien an ESET gesendet und kann dazu verwendet werden Sie bei Fragen zu kontaktieren Beachten Sie dass Sie nur dann eine Antwort von ESET erhalten wenn weitere Informationen von Ihnen ben tigt werd
135. yware Schutz Angriffe blockiert 6 3790 20090122 2 3 2009 Version der Signaturdatenbank Lizenz g ltig bis Ansicht Erweiterter Modus ndern we protect your digital werlds es Wenn sich ein Problem nicht anhand der Liste bekannter Probleme und L sungen beheben l sst klicken Sie auf Hilfe und Support um die Hilfedateien aufzurufen oder in der Datenbank zu suchen Wenn Sie auch hier keine L sung finden k nnen Sie eine Kundendienstanfrage an den ESET Kundendienst senden Auf Grundlage dieser R ckmeldungen k nnen unsere Spezialisten Ihre Fragen schnell beantworten und Sie effektiv beraten 3 2 Einstellungen f r Updates Updates der Signaturdatenbank und Updates von Programmkomponenten sind ein wichtiger Bestandteil der Ma nahmen f r einen m glichst umfassenden Schutz vor sch dlichem Code Seien Sie deshalb bei Konfiguration und Ausf hrung besonders sorgf ltig W hlen Sie im Hauptmen die Option Update und klicken Sie dann im Hauptprogrammfenster auf Update der Signaturdatenbank um direkt zu berpr fen ob ein Datenbank Update verf gbar ist Benutzernamen und Passwort festlegen ffnet ein Dialogfeld in dem der beim Kauf erhaltene Benutzername und das Passwort eingegeben werden Wenn Benutzername und Passwort bei der Installation von ESET NOD32 Antivirus eingegeben wurden werden Sie hier nicht zu einer Eingabe aufgefordert ESET NOD32 Antivirus alas Benutzeroberfl chew
136. z K gt HTTP HTTPs Standardmen verwenden On Demand Pr fung V QuickInfo anzeigen i Ausschlussfilter Aktives Steuerelement ausw hlen i Pr fen von Anwendungsprotokollen Update Effekte H Tools E Benutzeroberfl d Do ne a All n Geschwindigkei Proxyserver V Animierte Symbole f r Fortschrittsanzeige verwenden Lizenzen Ror v Hinweist ne wiedergeben Remote Administration Integration mit E Mail Programmen Im Bereich Benutzeroberfl che befindet sich auch eine Option um die Einstellungen von ESET NOD32 Antivirus mit einem Passwort zu sch tzen Sie wird ber das Untermen Einstellungen sch tzen der Benutzeroberfl che aufgerufen Ma geblich f r einen wirksamen Schutz Ihres Systems sind die korrekten Einstellungen des Programms Bei unzul ssigen nderungen k nnen wichtige Daten verloren gehen Um ein Passwort zum Schutz der Einstellungen einzurichten klicken Sie auf Passwort eingeben 28 Einstellungen E Viren und Spyware Schutz Einstellungen f r den Zugriff B Echtzeit Dateischutz Passwortschutz Erweiterte Einstellungen Ein Passwort sch tzt die Einstellungen vor unberechtigtem Zugriff und das Programm vor Dokumentenschutz Deinstallation Achtung Passwort unbedingt notieren und sicher aufbewahren G E Mail Client Schutz 3 c E Kein Passwortschutz f r Eins aktiviert G Web Schutz Een On Demand Pr fung Einstellungen mit Passwor

Download Pdf Manuals

image

Related Search

Document documents documents folder documents word documentary documents file document camera document recovery document scanner document editor documents needed for real id documenting reality documents list documents folder this computer document capture pro document camera app document360 document ai document google document sign documentos normativos document google docs document and setting documento a pdf documento de aparecida pdf documento de pdf a word gratis

Related Contents

談談談 談 相相 相相 要 要要要要要 相相 談談 談談 談談談談談談談談  HW Manual  3 使用方法  Manuale - novita  Samsung YP-T7FX Instrukcja obsługi  user manual - Mallbg.com  技術機関誌 SINEWS: VOL 56 No.1 (March 2013)  SwitchBlade x8100 テクニカルドキュメント    Product Update  

Copyright © All rights reserved.
Failed to retrieve file