Home

Benutzerhandbuch

image

Contents

1. 225 Verwenden von QuickClean 49 Verwenden von SecurityCenter 11 Verwenden von Shredder 54 Verwenden von Skriptpriifungen 97 Verwenden von Symbolleisten 233 Verwenden von SystemGuards 87 Virenschutz deaktivieren u 82 Vollst ndige Archivierung 419 Vollst ndigen Zugriff f r ein neues Programm gew hren 149 VPN Virtual Private Network 419 W Wardiiver anscheinend 419 Warneinstellungen konfigurieren 329 Warnungen w hrend eines Spiels ANZEME ER EAEn 131 Warten auf Autorisierung cnn 372 Warum treten bei der Pr fung ausgehender E Mails Fehler auf 117 Was sind POP3 MSN Hotmail und MAPI Konten ererereeseseesereeeenenn 240 Web BUu8s ne einen 419 Wei e List seiceanna 419 Weitere Informationen zu Internet SECUN iinei 195 Weitere Informationen zu Programmen abrufen noosa ar a 159 Weitere Informationen zu Viren 44 Weitere Programminformationen aus dem Protokoll 160 183 WEP Wired Equivalent Privacy 420 Weshalb verwendet McAfee Cookies 241 Wiederherstellen ccceesseceeeseees 420 Wiederherstellen einer lteren Version einer Datei aus einem lokalen Archiv EEE ER TUE SAE NEE RIEF 296 Wiederherstellen von archivierten Dateien aaae nn ee eer ee coer 295 Wiederher
2. xyz Ein Zeichensatz Stimmt mit einem der enthaltenen Zeichen berein Beispielsweise passt abc auf das a in ganz Axyz Ein negativer Zeichensatz Passt auf jedes Zeichen das nicht im Zeichensatz enthalten ist Beispielsweise passt Aabc auf das wow g in ganz a z Ein Zeichenbereich Passt auf jedes Zeichen innerhalb des angegebenen Bereichs Beispielsweise w rde a z auf jeden Klein oder Gro buchstaben im Bereich von a bis z und A bis Z passen A Z Ein Zeichenbereich Passt auf jedes Zeichen innerhalb des angegebenen Bereichs Beispielsweise w rde a z aufjeden Gro oder Kleinbuchstaben im Bereich von A bis Z und a bis z passen 228 McAfee Total Protection m z Ein negativer Zeichenbereich Passt auf jedes Zeichen das sich nicht im angegebenen Bereich befindet Beispielsweise w rde Aa m auf jeden Kleinbuchstaben passen der nicht zwischen a und m liegt b Entspricht einer Wortgrenze d h der Position zwischen einem Wort und einem Leerzeichen Beispielsweise w rde ht b auf das ht in nicht passen aber nicht auf das ht in Leuchter B Entspricht einer Nicht Wortgrenze Beispielsweise passt fr o B auf das fro in immer froh d Steht f r ein Ziffernzeichen Entspricht 0 9 D Steht f r ein Nicht Ziffernzeichen Entspricht dem Ausdruck 0 9 f Entspricht einem Vorschubzeichen n
3. Klicken Sie auf Nie eine Einwahlverbindung herstellen SpamKiller stellt nicht automatisch eine Einwahlverbindung her Sie m ssen Ihre Einwahlverbindung zuerst manuell starten bevor SpamkKiller in Aktion treten kann Klicken Sie auf Einw hlen wenn keine Verbindung verf gbar ist Wenn keine Internetverbindung vorhanden ist versucht SpamKiller automatisch unter Verwendung der von Ihnen angegebenen Einwahlverbindung eine Verbindung herzustellen Klicken Sie auf Immer mit der angegebenen Verbindung einw hlen SpamKiller versucht unter Verwendung der angegebenen Einwahlverbindung eine Verbindung herzustellen Klicken Sie auf einen Eintrag in der Liste Mit dieser Verbindung einw hlen Dieser Eintrag bestimmt die Einwahlverbindung ber die SpamKiller versucht eine Verbindung herzustellen Aktivieren Sie das Kontrollk stchen Verbindung beibehalten nachdem die Filterung abgeschlossen wurde Ihr Computer bleibt mit dem Internet verbunden nachdem der Filtervorgang abgeschlossen wurde 10 Klicken Sie auf Fertig stellen 206 McAfee Total Protection Entfernen von Web Mail Konten Sie k nnen Web Mail Konten die nicht l nger gefiltert werden sollen entfernen Entfernen von Web Mail Konten Wenn Sie m chten dass ein E Mail Konto nicht mehr gefiltert wird entfernen Sie das entsprechende Konto So entfernen Sie Web Mail Konten 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken S
4. ansehen 354 355 356 357 358 359 Netzwerkzugriffsrechte aufheben 307 316 331 334 335 336 Netzwerkzuordnung ee 414 Netzwerkzuordnung aktualisieren 63 Neuen Systemdienstport konfigurieren E EE i sesdubcencegeeasensedsb testes 163 NIC Network Interface Card Netzwerkkarte 414 Nicht unterst tzter Router oder Zugriffspunkt ceeessensnnennn 369 Nur ausgehenden Zugriff aus dem Protokoll 153 154 183 Nur Empfehlungen anzeigen 139 O ffnen des Konfigurationsbereichs f r 17 18 19 20 ffnen des SecurityCenter Konfigurationsbereichs nn EE R 22 ffnen einer archivierten Datei 294 ffnen von SecurityCenter und Verwenden der zus tzlichen Funktionen eeseeeeeeenseeeeennneenneennnn 13 Online Sicherheitsbericht ansehen 354 355 356 357 358 359 367 Online Sicherungs Repository 414 P Parental controls eseese 414 PCI Drahtlosadapter Karte 414 Phishing 414 Phishing Filteroptionen ndern 237 Planen von automatischen Archivierungen unenen 288 Planen von Pr fungen 105 POP3 Konto enisinia iiie 414 POPUPS a eaa A A 414 Potentiell unerw nschtes Programm 415 PPPOE ea ee ee 415 Problembehandlung 118 365 Programmaktivit t berwachen 194 Programmbandbreite berwachen 193 Programmberechtigung entferne
5. 144 McAfee Total Protection Firewall sperren und wiederherstellen Das Sperren der Firewall ist bei folgenden Situationen hilfreich bei der Bearbeitung von computerbezogenen Notf llen f r Benutzer die den gesamten Verkehr sperren m ssen um ein Problem auf ihrem Computer zu isolieren und zu beheben oder f r Benutzer die unsicher sind und entscheiden m ssen wie der Zugriff eines Programms auf das Internet gehandhabt werden soll Firewall sofort sperren Durch das Sperren der Firewall wird der gesamte eingehende und ausgehende Datenverkehr zwischen Ihrem Computer und dem Internet sofort blockiert Allen Remote Verbindungen wird der Zugriff aufIhren Computer verweigert und alle Programme auf Ihrem Computer k nnen nicht mehr auf das Internet zugreifen So sperren Sie die Firewall sofort und blockieren den gesamten Internetdatenverkehr 1 Aktivieren Sie im Bereich Startseite oder H ufige Tasks bei aktiviertem Men Grundlagen oder Erweitert die Option Firewall sperren Klicken Sie im Bereich Firewall sperren auf Schlie en Klicken Sie im Dialogfeld auf Ja um das sofortige Sperren des gesamten eingehenden und ausgehenden Datenverkehrs zu best tigen Firewall Sperre sofort aufheben Durch das Sperren der Firewall wird der gesamte eingehende und ausgehende Datenverkehr zwischen Ihrem Computer und dem Internet sofort blockiert Allen Remote Verbindungen wird der Zugriff aufIhren Computer verweigert und alle Prog
6. 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Stealth als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK 136 McAfee Total Protection Die Sicherheitsstufe Eingeschr nkte Sicherheit Bei der Firewall Sicherheitsstufe Eingeschr nkte Sicherheit werden Sie informiert wenn neue Programme versuchen auf das Internet zuzugreifen oder ber eingehende Verbindungen Anfragen erhalten Blockierte und hinzugef gte Anwendungen werden im Bereich Programmberechtigungen angezeigt Bei der Firewall Sicherheitsstufe Eingeschr nkte Sicherheit fordert ein Programm nur den Zugriffstyp an den es zum aktuellen Zeitpunkt ben tigt So wird beispielsweise der Zugriff auf eine ausgehende Internetverbindung angefordert den Sie entweder gew hren oder blockieren k nnen Ben tigt das Programm zu einem sp teren Zeitpunkt sowohl eine eingehende als auch eine ausgehende Verbindung k nnen Sie den uneingeschr nkten Zugriff f r das Programm im Bereich Programmberechtigungen gew hren So setzen Sie die Firewall Sicherheitsstufe auf Eingeschr nkte Sicherheit 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Eingeschr nkte Sicherheit als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie au
7. 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Tools anzeigen aus Klicken Sie im Bereich Sicherheitstools unter Drahtlosen Router Zugriffspunkt sch tzen auf Sch tzen 4 W hlen Sie im Bereich Drahtlosen Router Zugriffspunkt sch tzen ein drahtloses Netzwerk aus das gesch tzt werden soll und klicken Sie auf Sch tzen Drahtlosen Router Zugriffspunkt sch tzen Wahlen Sie ein drahtloses Netzwerk aus F gen Sie einen drahtlosen Router oder Zugriffspunkt zu Ihrem gesch tzten Netzwerk hinzu Netzwerk b Kierkegaard_1 Eghy A linksys klicken Sie auf Sch tzen Signalst rke Ausgezeichnet Ausgezeichnet Sch tzen Abbrechen gt Das Netzwerk mit dem Sie verbunden sind ist nicht gesch tzt Wenn Sie es jetzt sch tzen m chten Hilfe Kapitel41 McAfee Wireless Network Security 309 Das Fenster Schutz Ihres drahtlosen Netzwerks wird ge ffnet w hrend Wireless Network Security versucht Ihren Computer Router und die Netzwerkverbindung zu sch tzen Ein erfolgreicher Schutz all dieser Komponenten hat den gesamten Schutz Ihres drahtlosen Netzwerks zur Folge Schutz Ihres drahtlosen Netzwerks CORLOC MWL DE2 ist gesch tzt oO Kierkegaard_1 ist gesch tzt Kierkegaard_1 Verbindung ist gesch tzt SA Herzlichen Gl ckwunsch Ihr drahtloses Netzwerk
8. 292 McAfee Total Protection Verwenden des Explorers der lokale Archive Im Explorer der lokalen Archive k nnen Sie die lokal archivierten Dateien anzeigen und bearbeiten Hier werden der Dateiname der Typ der Speicherort die Gr e der Status archiviert nicht archiviert Archivierung l uft und das Datum der letzten Archivierung f r die einzelnen Dateien aufgef hrt Dar ber hinaus k nnen Sie die Dateien nach diesen Kriterien sortieren Wenn Sie ein gro es Archiv besitzen k nnen Sie schnell und einfach nach Dateien suchen Geben Sie zun chst den Namen oder den Pfad der Datei vollst ndig oder teilweise ein und verfeinern Sie dann die Suche indem Sie die ungef hre Dateigr e und das Datum der letzten Archivierung angeben Eine gefundene Datei l sst sich direkt im Explorer der lokalen Archive ffnen Data Backup ffnet die Datei im urspr nglichen Programm so dass Sie nderungen an der Datei vornehmen k nnen ohne den Explorer der lokalen Archive verlassen zu m ssen Die Datei wird im bisherigen berwachungs Speicherort auf dem Computer gespeichert und bei der automatischen Archivierung gem dem definierten Zeitplan ber cksichtigt Sortieren von archivierten Dateien Sie k nnen die archivierten Dateien und Ordner nach den folgenden Kriterien sortieren Dateiname Dateityp Gr e Status archiviert nicht archiviert Archivierung l uft Datum der letzten Archivierung Speicherort Pfad auf dem Comput
9. berwachen des Schutzstatus eines Computers Wenn der Schutzstatus eines Computers nicht im Netzwerk berwacht wird entweder weil der Computer kein Mitglied des Netzwerks ist oder weil der Computer ein unverwaltetes Mitglied des Netzwerks ist k nnen Sie eine Anfrage f r die berwachung stellen So berwachen Sie den Schutzstatus eines Computers 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines unverwalteten Computers 2 Klicken Sie unter Ich m chte auf Diesen Computer berwachen Kapitel 12 McAfee Network Manager 73 Stoppen der berwachung des Schutzstatus eines Computers Sie k nnen die berwachung des Schutzstatus eines verwalteten Computers in Ihrem privaten Netzwerk stoppen Der Computer wird dann zu einem unverwalteten Computer So stoppen Sie die berwachung des Schutzstatus eines Computers 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines verwalteten Computers 2 Klicken Sie unter Ich m chte auf Diesen Computer nicht mehr berwachen 3 Klicken Sie im Dialogfeld f r die Best tigung auf Ja ndern der Berechtigungen eines verwalteten Computers Sie k nnen die Berechtigungen eines verwalteten Computers jederzeit ndern Dadurch k nnen Sie angeben welche Computer den Schutzstatus Sicherheitseinstellungen anderer Computer im Netzwerk berwachen k nnen So ndern Sie die Berechtigungen eines verwalteten Computers 1 Klicken Sie in der Netzwerkzuordnung auf das Sy
10. eee 416 Schutz anderer drahtloser Ger te 309 317 Sch tzen oder Konfigurieren des Netzwerks uansssessessnsenesnensennenennennenn 368 Sch tzen von Informationen im Internet nase ES NE ETENE EE AEE EE SA 267 Sch tzen von Kennwortern 273 Schwaches Signal 377 Schwarze Liste cccccccsssscecessseceessnees 416 Senden von Dateien an andere Computer BEE OO VORNE EEE awe URS Weanateevena de 397 SOLVER re EEEE EEEE 416 Sicherheit f r drahtloses Netzwerk verwalten eerren niri 337 Sicherheitsl cken schlie en 75 Sicherheitsmodi konfigurieren 338 Sicherungen 416 Signalst rke des Netzwerks ansehen 325 358 377 Siam a ken 416 Skriptpr fungen deaktivieren 97 SMTP Server eeensesssseessnesssseesensennsnn 416 So verfolgen Sie einen Netzwerkcomputer geografisch eerseeeeeeseeeeeennenn 186 Software funktioniert nach Aktualisierung des Betriebssystems nicht 382 Sortieren von archivierten Dateien 292 Spam Nachrichten melden 220 Speicherort fiir die oberflachliche berwachung 417 Speicherort f r umfassende berwachung 417 Sperren von Computerverbindungen 173 SSID Service Set Identifier 417 SSL Secure Sockets Layer 417 Standard E Mail Konto 417 Starten von EasyNetwork 386 Statistiken zu den globalen Sicherhe
11. ndern von Web Mail K G1ntet si ae Au ae wlstuard nactantonatoaatebesnes 204 Entfernen von Web Mail Konten 0 00 ei eeeeseeseeeccesecseeesecneeeccesecnaeeaeeeaecaeeaeeeaeenee 206 Verwalten der Filterung von Web Mail Konten rs0s2s0ssrssnrsesnonsornnen 207 Verwalten von Freunden s45s S sBeleisetsrilabebethuteteittnsen 209 Grundlegendes zum Verwalten von Freunden 24u2202004200rs0rssnsennennnnnnnn 210 Automatisches Aktualisieren von Freunden 24 22022002202002200n0nnnnensonnonnn 212 ndern von Bilteroplionen aus en een 215 ndern der Filterung von E Mail Nachrichten cccscsssssssseseseseeeseseeeeeseseeees 216 ndern der Vorgehensweise wie Nachrichten verarbeitet werden 218 Filtern von Nachrichten mit Zeichens tzen ussssssessseensnenenenseensnnnnn ne 219 Melden von Spam Nachrichten uuss00sssessssesnsnsnsnsnsnnnsnnsnnnnnnnnsnensn esse nnnnen 220 Verwalten pers nlicher Filter srein iriaren ika a Ea i a EA S 221 Grundlagen zum Verwalten pers nlicher Eilter ursursersrssessersenseenn 222 Verwenden regul rer Ausdr cke uu 220220020022002nornnesnonsonnnnnnonnnnennnnensnnnnenn 225 Verwalten von SpamKiller ceccccescesscesscescceeeeeeeeeeanceseecsaeceaaecsaecsaecaeceseceeeesereeeseeees 231 Verwalten des Spam Schutzes usssr2s0rs0nnsnsnnesnnnnnennonsonnnnnnonnnnnnennonsnnnnenn 232 Verwenden
12. 113 108 McAfee Total Protection Verwalten vertrauensw rdiger Listen Wenn Sie einem SystemGuard Programm Puffer berlauf oder E Mail Programm vertrauen wird das Element einer Liste vertrauensw rdiger Elemente hinzugef gt so dass das Element nicht mehr erkannt wird Wenn Sie einem Programm versehentlich vertrauen oder wenn ein Programm erkannt werden soll m ssen Sie es aus dieser Liste entfernen Verwalten vertrauensw rdiger Listen Wenn Sie einem SystemGuard Programm Puffer berlauf oder E Mail Programm vertrauen wird das Element einer Liste vertrauensw rdiger Elemente hinzugef gt so dass das Element nicht mehr erkannt wird Wenn Sie einem Programm versehentlich vertrauen oder wenn ein Programm erkannt werden soll m ssen Sie es aus dieser Liste entfernen So entfernen Sie Elemente aus den Listen mit vertrauensw rdigen Elementen 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Virenschutz auf Erweitert Klicken Sie im Fenster Virenschutz auf Listen mit vertrauensw rdigen Elementen 5 W hlen Sie in der Liste ein vertrauensw rdiges Objekt des Typs SystemGuard Programm Puffer berlauf oder E Mail Programm aus um dessen Elemente und ihren Vertrauensstatus anzuzeigen Unter Details finden Sie Informationen zu diesem Element Klicken Sie unter Ich m chte auf eine Aktion Klicken Sie auf OK Kapitel
13. 2 Stimmt mit dem vorangehenden Zeichen kein oder ein Mal berein Beispielsweise passt a ch auf die Zeichenfolge ch in nicht Passt bei jedem einzelnen Zeichen au er einem Zeichen f r eine neue Zeile Muster Stimmt mit dem Muster berein und speichert die bereinstimmung Die bereinstimmende Unterzeichenfolge kann aus der verbleibenden Sammlung von bereinstimmungen mit Hilfe von Element 0 n ermittelt werden F r eine bereinstimmung mit den Klammerzeichen und verwenden Sie oder xly wow Stimmt entweder mit x oder y berein Zum Beispiel passt z boot bei z oder boot z b oo passt bei zoo oder boot n Das n steht fiir eine nicht negative Ganzzahl Stimmt exakt n Mal berein Beispielsweise passt u 2 nicht bei einem u in Ruth stimmt aber bei mit den ersten beiden u in suuuuuuper berein n Das n steht fiir eine nicht negative Ganzzahl Stimmt mindestens n Mal tiberein Beispielsweise passt u 2 nicht bei einem u in Ruth stimmt aber bei mit allen u in suuuuuuper berein Der Ausdruck u 1 entspricht u Der Ausdruck u 0 entspricht u Kapitel29 McAfee SpamKiller 227 n m Die Zeichen m und n stehen f r nicht negative Ganzzahlen Stimmt mindestens n Mal und h chstens m Mal berein Beispielsweise passt u 1 3 auf die ersten drei Buchstaben u in suuuuuuper Der Ausdruck u 0 1 entspricht u
14. 246 261 Zulassen dass eine Website Cookies platziert u a arieserieechsenes 263 Zulassen dass Websites Cookies platzieren ueerseeseneseneseeeennnnnnn 263 Zuletzt aufgetretene Ereignisse anzeigen RE ER E ERUDE 40 181 Zur cksetzen des Kennworts f r den Kennwort Tresor esesne 277 Zur cksetzen Ihres Computers auf die vorherigen Einstellungen 43 Zus tzliche Hilfe 115 239 Index 433
15. Einer der Faktoren f r den Schutz von Computer und Dateien sind externe Virusbedrohungen Sch tzt beispielsweise Ihre Antivirensoftware Ihren Computer wenn ein Virenausbruch stattfindet Zu den weiteren Faktoren geh ren die Konfiguration Ihrer Antivirensoftware und ob Ihre Software fortlaufend mit den neuesten Erkennungssignaturdateien aktualisiert wird damit der Schutz Ihres Computers vor den neuesten Bedrohungen gew hrleistet bleibt ffnen des Konfigurationsbereichs f r Computer und Dateien Wenn unter Computer amp Dateien keine Probleme vorliegen k nnen Sie den Konfigurationsbereich ber den Informationsbereich ffnen So ffnen Sie den Konfigurationsbereich f r Computer und Dateien 1 Klicken Sie im Home Bereich auf Computer amp Dateien 2 Klicken Sie im rechten Bereich auf Konfigurieren 18 McAfee Total Protection Erl uterungen zum Schutz von Internet und Netzwerk Die Schutzkategorie Internet und Netzwerk umfasst die folgenden Schutztypen Firewall Schutz Der Firewall Schutz sch tzt Ihren Computer vor Intrusionen und unerw nschtem Netzwerkverkehr Gew hrt alle eingehenden und ausgehenden Internetverbindungen Drahtloser Schutz Der drahtlose Schutz sch tzt Ihr privates drahtloses Netzwerk vor Intrusionen und Datenabfang Wenn Sie jedoch derzeit mit einem externen drahtlosen Netzwerk verbunden sind variiert Ihr Schutz in Abh ngigkeit der Sicherheitsebene dieses Netzwerks Web Browsin
16. So entfernen Sie bevorzugte Netzwerke 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Drahtlose Netzwerke anzeigen aus Klicken Sie im Bereich Verf gbare drahtlose Netzwerke auf Erweitert 4 W hlen Sie im Bereich Verf gbare drahtlose Netzwerke ein Netzwerk aus und klicken Sie auf Entfernen 5 Klicken Sie aufOK Verwandte Themen Bevorzugte Netzwerke auflisten Seite 326 328 McAfee Total Protection Gesch tzte drahtlose Netzwerke umbenennen ber Wireless Network Security k nnen Sie ein bestehendes gesch tztes drahtloses Netzwerk umbenennen Das Umbenennen eines Netzwerks kann hilfreich sein wenn beispielsweise Ihr Nachbar einen hnlichen oder gleichen Namen verwendet oder wenn Sie einen unverwechselbaren Namen erstellen m chten Computer die mit dem gesch tzten drahtlosen Netzwerk verbunden sind m ssen m glicherweise eine manuelle Wiederherstellung der Verbindung durchf hren und werden benachrichtigt wenn sich der Name ndert Netzwerk umbenannt Das Netzwerk linksys wurde von linksystem in CORLOC MWVL DE1 umbenannt Details Altes Netzwerk linksys Neues Netzwerk linksystem Weitere Informationen J Diese Warnung nicht mehr anzeigen OK Kapitel 42 McAfee Wireless Network Security 329 Nach der Umbenennung des Netzwerks erscheint der Name im Bereich Gesch tzter
17. 2 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Firewall Schutz auf Ein 126 McAfee Total Protection Firewall Schutz deaktivieren Durch das Deaktivieren des Firewall Schutzes wird Ihr Computer anf llig gegen ber Intrusionsversuchen und unerw nschtem Internetdatenverkehr Au erdem k nnen Sie ohne den Firewall Schutz keine eingehenden und ausgehenden Internetverbindungen verwalten So deaktivieren Sie den Firewall Schutz 1 F hren Sie im Bereich McAfee SecurityCenter einen der folgenden Schritte aus W hlen Sie Internet amp Netzwerk und klicken Sie dann auf Konfigurieren W hlen Sie das Men Erweitert und dann im Bereich Startseite die Option Konfigurieren Zeigen Sie auf Internet amp Netzwerk 2 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Firewall Schutz auf Aus Kapitel 18 McAfee Personal Firewall 127 Mit Warnungen arbeiten Firewall unterst tzt Sie mit verschiedenen Warnungen bei der Verwaltung Ihrer Sicherheit Diese Warnungen lassen sich in vier allgemeine Typen aufteilen Warnung Trojaner blockiert Rote Warnungen Gelbe Warnungen Gr ne Warnungen Warnungen k nnen auch Empfehlungen enthalten wie Benutzer bei angezeigten Warnungen vorgehen sollten In anderen Warnungen werden Benutzer darauf hingewiesen wie Sie weitere Informationen zu den auf Ihrem Computer ausgef hrten Programmen erhalten k nnen 128 McAfee Total Protection A
18. Anzeigen der Elementdetails Sie k nnen detaillierte Informationen zu einer beliebigen Komponente in Ihrem Netzwerk anzeigen indem Sie die Komponente in der Netzwerkzuordnung ausw hlen Diese Informationen umfassen den Komponentennamen seinen Schutzstatus und andere Informationen die f r die Verwaltung der Komponente erforderlich sind So zeigen Sie Details zu einem Element an 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines Elements 2 Zeigen Sie unter Details die Informationen zu diesem Element an Kapitel 11 McAfee Network Manager 65 Anmelden am verwalteten Netzwerk Bevor ein Computer remote verwaltet wird oder ihm Zugriff auf die Remote Verwaltung anderer Computer im Netzwerk gew hrt werden kann muss er ein vertrauensw rdiges Mitglied des Netzwerks werden Die Netzwerkmitgliedschaft wird neuen Computern von bestehenden Netzwerkmitgliedern Computern mit Administratorrechten gew hrt Um sicherzustellen dass sich nur vertrauensw rdige Computer am Netzwerk anmelden m ssen sowohl Benutzer des gew hrenden als auch des anzumeldenden Computers sich gegenseitig authentifizieren Wenn ein Computer dem Netzwerk beitritt wird er aufgefordert seinen McAfee Schutzstatus f r die anderen Computer im Netzwerk sichtbar zu machen Wenn ein Computer zustimmt und seinen Schutzstatus sichtbar macht wird er ein verwaltetes Mitglied des Netzwerks Wenn ein Computer ablehnt und seinen Schutzstatus nicht sichtbar macht wi
19. Funktionen Network Manager bietet die folgenden Funktionen Graphische Netzwerkzuordnung Die Netzwerkzuordnung von Network Manager bietet eine graphische bersicht des Sicherheitsstatus der Computer und der Komponenten aus denen Ihr privates Netzwerk besteht Wenn Sie nderungen an Ihrem Netzwerk vornehmen wenn Sie beispielsweise einen Computer hinzuf gen erkennt die Netzwerk bersicht diese nderungen Sie k nnen die Netzwerkzuordnung aktualisieren das Netzwerk umbenennen und Komponenten der Netzwerkzuordnung anzeigen oder verbergen um Ihre Ansicht anzupassen Sie k nnen auch die Details anzeigen die mit den verschiedenen Komponenten verkn pft sind die auf der Netzwerkzuordnung angezeigt werden Remote Verwaltung Verwenden Sie die Netzwerk bersicht von Network Manager zur Verwaltung des Sicherheitsstatus der Computer aus denen Ihr privates Netzwerk besteht Sie k nnen einen Computer einladen dem verwalteten Netzwerk beizutreten den Schutzstatus des verwalteten Computers berwachen und bekannte Sicherheitsl cken bei einem Remote Computer im Netzwerk beheben Kapitel 10 McAfee Network Manager 59 Erl uterung der Network Manager Symbole Die folgende Tabelle erl utert die h ufig auf der Network Manager Netzwerkzuordnung verwendeten Symbole Ber Beschreibung ID Steht f r einen verwalteten Computer der online ist Steht f r einen verwalteten Computer der offline ist Steht f r einen unverw
20. Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Zul ssige Websites 6 Geben Sie im Bereich Zul ssige Websites eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen 7 Klicken Sie aufOK Tipp Sie k nnen verhindern dass ein Benutzer Websites besucht die nicht in der Liste Zul ssige Websites enthalten sind Weitere Informationen finden Sie unter Erstellen der Inhaltsklassifikationsgruppe eines Benutzers Seite 246 262 McAfee Total Protection ndern einer zul ssigen Website Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzuf gen zur Liste Zul ssige Websites falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie eine zul ssige Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Zul ssige Websites 6 Klicken Sie im Bereich Zul ssige Websites auf einen Eintrag in der Liste Zul ssige Websites ndern Sie die Website Adresse im Feld http
21. Port 80 Windows Dateifreigabe NETBIOS Ports 137 139 In diesem Kapitel Systemdienstports konfigurieren 162 162 McAfee Total Protection Systemdienstports konfigurieren Damit ein Remotezugriff auf einen Dienst auf Ihrem Computer zustande kommen kann m ssen Sie den Dienst angeben und den zugeh rigen Port als offen deklarieren W hlen Sie einen Dienst und einen Port nur dann aus wenn Sie sich sicher sind dass der Port offen sein muss Es ist nur selten notwenig dass Sie einen Port ffnen Zugriff auf einen vorhandenen Systemdienstport gew hren Im Fenster Systemdienste k nnen Sie einen Anschluss ffnen oder schlie en um den Remote Zugriff auf einen Netzwerkdienst aufIhrem Computer zuzulassen oder abzulehnen Ein offener Systemdienstanschluss kann f r Ihren Computer ein Sicherheitsrisiko gegen Bedrohungen aus dem Internet darstellen ffnen Sie einen Anschluss daher nur wenn dies erforderlich ist So gew hren Sie den Zugriff auf einen vorhandenen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste W hlen Sie unter Offener Systemdienstport einen Systemdienst aus um einen zugeh rigen Port zu ffnen 4 Klicken Sie auf OK Zugriff auf einen vorhandenen Systemdienstport sperren Im Fenster Systemdienste k nnen Sie einen Anschluss ffnen oder schlie en um den Remote Zugriff auf einen Netzw
22. Sicherheitscode CORLOC_JIXP IV Zulassen dass dieser und andere Computer im Netzwerk gegenseitig oe Abbrechen ihre Sicherheitseinstellungen berwachen Kapitel 41 McAfee Wireless Network Security 315 9 Klicken Sie auf Fertig 10 Der Bereich Verf gbare drahtlose Netwerke zeigt an dass Sie mit dem gesch tzten drahtlosen Netzwerk verbunden sind McAfee Wireless Network Security Drahtlose Netzwerke gt erfiigbare drahtlose Netzwerke verf gbare drahtlose Netzwerke Status Verbunden Kierkegaard_4 McAfee Drahtlossicherheit W hlen Sie ein drahtloses Netzwerk aus _ Netzwerk Signalst rke WKierkegaard_4 Ausgezeichnet P linksys Sehr gut Sie sind zurzeit mit diesem drahtlosen Netzwerk verbunden Um die Yerbindung zu diesem Netzwerk zu trennen klicken Sie auf Trennen Status Drahtlose Netzwerke Konfigurieren Verbinden Trennen Erweitert Extras Verwandte Themen Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen Seite 319 Verbindung zu gesch tzten drahtlosen Netzwerken Wenn Sie sich bereits an einem gesch tzten drahtlosen Netzwerk angemeldet und sp ter die Verbindung abgebrochen haben und der Zugriff nicht widerrufen wurde k nnen Sie die Verbindung jederzeit wieder herstellen ohne sich neu anmelden zu m ssen So stellen Sie eine Verbindung zu einem gesch tzten drahtlosen Netzwerk her 1 Klicken Sie mit der rechten M
23. Sie diesen neuen Benutzer als Startbenutzer festlegen m chten wenn SecurityCenter gestartet wird Wahlen Sie unter Benutzerkontotyp einen Kontotyp f r diesen Benutzer aus und klicken Sie anschlie end auf Erstellen Hinweis Nach dem Erstellen des Benutzerkontos m ssen Sie unter Parental Controls die Einstellungen f r einen Benutzer mit eingeschr nkten Rechten konfigurieren Um das Kennwort eines Benutzers die automatische Anmeldung oder den Kontotyp zu ndern w hlen Sie einen Benutzernamen aus der Liste aus und klicken Sie auf Bearbeiten Klicken Sie auf bernehmen 30 McAfee Total Protection Abrufen des Administratorkennworts Wenn Sie das Administratorkennwort vergessen k nnen Sie es abrufen So rufen Sie das Administratorkennwort ab 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter M Symbol und klicken Sie anschlie end auf Benutzer wechseln W hlen Sie in der Liste Benutzername die Option Administrator aus und klicken Sie anschlie end auf Kennwort vergessen Geben Sie die Antwort auf die von Ihnen bei der Erstellung des Administratorkontos angegebene geheime Frage ein Klicken Sie auf Senden Ihr vergessenes Administratorkennwort wird angezeigt ndern des Administratorkennworts Wenn Sie sich nicht an Ihr Administratorkennwort erinnern oder vermuten dass es missbraucht worden sein k nnte k nnen Sie es ndern So ndern Sie das Administratorkennwort 1
24. befindet schlie en Sie das Laufwerk an den Computer an und durchsuchen Sie dann das Laufwerk nach der Datei Falls das Archiv auf einer CD oder DVD gespeichert ist legen Sie die CD oder DVD in das entsprechende Laufwerk am Computer ein und durchsuchen Sie dann den Datentr ger nach der Datei Sie k nnen auch Dateien wiederherstellen die Sie von einem anderen Computer aus auf einem bestimmten Computer archiviert haben Wenn Sie beispielsweise eine Reihe von Dateien auf Computer A aufeine externe Festplatte speichern k nnen Sie diese Dateien durchaus auf Computer B wiederherstellen Installieren Sie hierzu McAfee Data Backup auf Computer B und schlie en Sie die externe Festplatte an diesen Computer an Durchsuchen Sie den Datentr ger dann in Data Backup nach den Dateien Die Dateien werden in die Liste Fehlende Dateien f r die Wiederherstellung eingetragen Weitere Informationen zum Archivieren von Dateien finden Sie unter Archivieren von Dateien Falls Sie eine berwachte Datei aus dem Archiv l schen und dieses L schen beabsichtigt war k nnen Sie auch den Eintrag in der Liste Fehlende Dateien entfernen 296 McAfee Total Protection Wiederherstellen von fehlenden Dateien aus einem lokalen Archiv ber das lokale Archiv von Data Backup k nnen Sie Daten wiederherstellen die in einem berwachungs Ordner auf dem lokalen Computer fehlen Wenn beispielsweise eine Datei die bereits archiviert wurde aus einem berwachungs
25. deaktivieren Sie das Kontrollk stchen Echtzeit Scan wieder aktivieren nach Kapitel 14 McAfee VirusScan 83 5 Klicken Sie auf OK Wenn der Echtzeitschutz so konfiguriert ist dass er beim Start von Windows automatisch ausgef hrt wird ist Ihr Computer nach einem Neustart wieder gesch tzt Verwandte Themen Konfiguration des Echtzeitschutzes Seite 84 Aktivieren des Virenschutzes Der Virenschutz berwacht Ihren Computer kontinuierlich auf Virusaktivit ten So aktivieren Sie den Virenschutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Virenschutz auf Ein 84 McAfee Total Protection Konfigurieren des Echtzeit Schutzes Sie haben die M glichkeit den Echzeit Virenschutz zu ndern Sie k nnen beispielsweise nur Programmdateien und dokumente berpr fen lassen oder das Echtzeit Scannen beim Starten von Windows deaktivieren nicht empfohlen Konfiguration des Echtzeitschutzes Sie k nnen den Echtzeit Virenschutz bearbeiten Sie k nnen beispielsweise festlegen dass nur Programmdateien und Dokumente untersucht werden oder dass Echtzeit Scans beim Starten von Windows deaktiviert werden nicht empfohlen So konfigurieren Sie den Echtzeitschutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf Computer amp Dateien 3 Klicken Sie unter Virenschutz auf Erwei
26. dt die unter diesem Registrierungsschl ssel aufgelisteten Dateien Diese Dateien werden beim Startvorgang so fr hzeitig geladen dass der Benutzer nicht eingreifen kann Kapitel 14 McAfee VirusScan 91 Info zu Windows SystemGuards Windows SystemGuards finden die folgenden Elemente Kontextmen Handler Verhindert nicht genehmigte nderungen der Windows Kontextmen s Mittels dieser Men s k nnen Sie mit einem Klick der rechten Maustaste bestimmte Aktionen f r diese Datei ausf hren Applnit DLLs Verhindert nicht genehmigte nderungen oder Erweiterungen der Applnit DLLs von Windows Der Registrierungswert AppInit_DLLs enth lt eine Liste der Dateien die beim Laden der Datei user32 dll geladen werden Dateien im Wert Applnit_DLLs werden ganz am Anfang der Windows Startroutine geladen wodurch m glicherweise sch dliche DLLs verborgen werden bevor ein Eingriff durch den Benutzer m glich ist Windows Hostsdatei berwacht nderungen an der Hostsdatei Ihres Computers Ihre Hostsdatei wird zur Umleitung bestimmter Dom nennamen an bestimmte IP Adressen verwendet Wenn Sie beispielsweise die Website www beispiel com besuchen pr ft der Browser die Hostsdatei findet einen Eintrag f r beispiel com und verweist auf die IP Adresse dieser Dom ne Einige Spyware Programme versuchen die Hostsdatei zu ndern um den Browser zu einer anderen Website weiterzuleiten oder um zu verhindern dass Software ordnungsgem aktualisiert
27. klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Visual Tracer Geben Sie die IP Adresse des Computers ein und klicken Sie auf Ablaufverfolgung 4 W hlen Sie unter Visual Tracer die Option Netzwerkansicht 188 McAfee Total Protection Computer aus dem Protokoll Eingehende Ereignisse verfolgen In dem Bereich Eingehende Ereignisse k nnen Sie eine IP Adresse verfolgen die im Protokoll Eingehende Ereignisse aufgef hrt wird So verfolgen Sie die IP Adresse eines Computers aus dem Protokoll Eingehende Ereignisse 1 Stellen Sie sicher dass das Men Erweitert aktiviert ist Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Eingehende Ereignisse 4 W hlen Sie im Bereich Eingehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse verfolgen 5 W hlen Sie im Bereich Visual Tracer eine der folgenden Optionen aus Kartenansicht Lokalisieren Sie einen Computer geografisch anhand der ausgew hlten IP Adresse Registrant Ansicht Lokalisieren Sie die Dom neninformationen anhand der ausgew hlten IP Adresse Netzwerkansicht Lokalisieren Sie die Netzwerkinformationen anhand der ausgew hlten IP Adresse 6 Klicken Sie auf Fertig Verwandte Themen Internetverkehr verfolgen Seite 186 Eingehende
28. r dass jemand nach trojanischen Pferden sucht Vergessen Sie nicht dass Firewall diesen Versuch blockiert Da private IP Adressen von IP Adressen im Internet getrennt sind hat das Melden dieser Ereignisse keine Auswirkungen ESS Extended Service Set Eine Gruppe von mindestens zwei Netzwerken die ein Subnetz bilden Externe Festplatte Eine Festplatte die au erhalb des Computergeh uses aufbewahrt wird Firewall Ein System das dazu dient nicht autorisierte Zugriffe auf ein bzw aus einem privaten Netzwerk zu verhindern Firewalls k nnen in Form von Hardware Software oder einer Kombination von beiden implementiert werden Sie werden h ufig verwendet um zu verhindern dass nicht autorisierte Internetbenutzer auf private Netzwerke insbesondere Intranets zugreifen die mit dem Internet verbunden sind Alle Nachrichten die in das Intranet gelangen oder dieses verlassen laufen durch eine Firewall Von dieser werden alle Nachrichten berpr ft und jene blockiert die nicht die angegebenen Sicherheitskriterien erf llen Firewalls werden als erste Verteidigungslinie beim Schutz privater Informationen betrachtet Zur h heren Sicherheit k nnen die Daten verschl sselt werden Glossar 411 Freigeben Ein Vorgang der es E Mail Empf ngern erm glicht f r eine begrenzte Zeit auf ausgew hlte gesicherte Dateien zuzugreifen Wenn Sie eine Datei freigeben senden Sie die gesicherte Kopie der Datei an die E Mail Empf nger die Sie
29. rbeiteni ra aieo aa 171 Vertrauensw rdige Computerverbindung entfernen caniesunnsssesshtenne 172 Vertrauensw rdige Computerverbindung hinzuf gen orsersrsesnersnennennennnn 169 Vertrauensw rdige Computerverbindungen 168 Vertrauensw rdigen Computer aus dem Protokoll ee 170 182 Verw isolierter Programme Cookies und Dateien 109 118 Verwalten der Filterung von Web Mail Konten u ee 207 Verwalten des Spam Schutzes 232 Verwalten des Virenschutzes 8l Verwalten drahtloser Netzwerke 324 Verwalten eines Ger ts 74 Verwalten Ihres Netzwerks 44 Verwalten pers nlicher Filter 221 Verwalten vertrauensw rdiger Listen 108 Verwalten von Archiven 298 Verwalten von Freunden 209 Verwalten von gefilterten Nachrichten in Web Mail Konten ueee 208 Verwalten von SpamKiller 231 Verwalten von VirusScan unee 107 Verwalten von Warnungen 114 Verwalten von Web Mail Konten 201 Verwaltetes Netzwerk 419 Verwaltetes Netzwerk verlassen 391 Verwenden des E Mail Schutzes 98 Verwenden des Explorers der lokale Archive A E EEn 292 Verwenden des Instant Messaging Schutzes nene 100 Verwenden des Men s 23 Verwenden des Spyware Schutzes 86 Verwenden des Virenschutzes 82 Verwenden regul rer Ausdr cke
30. um den Status Ihrer Updates als Quickinfo anzuzeigen Kapitel3 McAfee SecurityCenter 15 Erl uterungen zum Schutzstatus Der Gesamtschutzstatus Ihres Computers wird im Abschnitt Bin ich gesch tzt von SecurityCenter dargestellt Der Schutzstatus informiert Sie dar ber ob Ihr Computer umfassend gegen die neuesten Sicherheitsbedrohungen gesch tzt ist oder ob Probleme Ihre Aufmerksamkeit verlangen Sie finden hier au erdem Informationen zur Behebung dieser Probleme Wenn ein Problem mehr als eine Schutzkategorie betrifft kann das Beheben dieses Problems dazu f hren dass mehrere Kategorien wieder den Status f r umfassenden Schutz erreichen Zu den Faktoren f r den Schutzstatus z hlen externe Sicherheitsbedrohungen die auf dem Computer installierten Sicherheitsprodukte Produkte mit Zugriff auf das Internet sowie deren Konfiguration Standardm ig werden diese nicht kritischen Sicherheitsprobleme ignoriert und nicht im Gesamtschutzstatus protokolliert wenn Spam Schutz oder Inhaltsblockierung nicht installiert sind Wenn ein Sicherheitsproblem jedoch von einem Link Ignorieren begleitet wird k nnen Sie ausw hlen ob das Problem ignoriert werden soll wenn Sie sicher sind dass Sie es nicht beheben m chten Bin ich gesch tzt Informationen zur Gesamtebene des Schutzstatus Ihres Computers finden Sie unter Bin ich gesch tzt in SecurityCenter Jawird angezeigt wenn Ihr Computer umfassend gesch tzt ist gr n
31. und ausgehende Internetverbindungen bekannter und unbekannter Programme verwalten Empfehlungen und Standardsicherheit sind automatisch aktiviert Sie k nnen Firewall zwar im Bereich Internet amp Netzwerkkonfiguration deaktivieren jedoch ist Ihr Computer dann nicht mehr gegen Intrusionsversuche und unerw nschten Internetdatenverkehr gesch tzt Au erdem sind Sie dann nicht mehr in der Lage eingehende und ausgehende Internetverbindungen effektiv zu verwalten Daher sollten Sie den Firewall Schutz nur vor bergehend und nur wenn absolut notwendig deaktivieren Sie k nnen Firewall auch im Bereich Internet amp Netzwerkkonfiguration aktivieren Firewall deaktiviert automatisch die Windows Firewall und richtet sich selbstt tig als standardm ige Firewall ein Hinweis ffnen Sie zum Konfigurieren von Firewall das Fenster Netzwerk amp Internetkonfiguration Firewall Schutz aktivieren Das Aktivieren der Firewall sch tzt Ihren Computer vor Intrusionsversuchen und unerw nschtem Internetdatenverkehr Damit k nnen au erdem eingehende und ausgehende Internetverbindungen verwaltet werden So aktivieren Sie den Firewall Schutz 1 F hren Sie im Bereich McAfee SecurityCenter einen der folgenden Schritte aus W hlen Sie Internet amp Netzwerk und klicken Sie dann auf Konfigurieren W hlen Sie das Men Erweitert und dann im Bereich Startseite die Option Konfigurieren Zeigen Sie auf Internet amp Netzwerk
32. 127 Allgemeines zu Warnungen ueessrssesssesssnesnsnensnnnsnnnsnnsnnnnsnnnsennsnnnnsnnnsonnsnnnsnnnen 128 Informationswarnungen verwalten uussessrsonssnssnessonsonnnensonnnnsnonsonnennnensonnnennannonnn 131 Warnungen w hrend eines Spiels anZeigen ccsccescceseceeseceseceseceteceteeeeneeees 131 Informationswarnungen verbergen sseseeccesecseeeseceeeeceecsaeeaceeeeaeeaeeeaenee 132 Firewall Schutz konfigurieren 2022422022002002002200nnnennennonnnnnnnnnonnennnensonsonnnonsonnn 133 Firewall Sicherheitsstufen verwalten u22r200200200nsnonsonsnonsonnonsnonnennennnennn 134 Empfehlungen f r Warnungen konfigurieren rsus00rssessrsnneennnsennenennn 138 Firewall Sicherheit optimieren urs0urssssssessnesssnsnnnennnnnnnnnnnnsnnnsnnnsn essen 140 Firewall sperren und wiederherstellen ursus00r200rsosnnesnonsonsnensennennnennn 144 Programme und Berechtigungen verwalten usessessessnsnsnnsensnnnnsnensnensnennnnnnnnnnnn 147 Internetzugriff f r Programme gew hren 20u22222s0rs0rnnennonsonnnnnennennnennn 148 Programmen nur den Zugriff auf ausgehende Verbindungen gew hren 152 Internetzugriff f r Programme blockieren r2u2240r20000nsnonnonnennnennennnnnnn 155 Inhalt iii Zugriffsberechtigungen f r Programme entfernen uunserseersersnesnersernnennennnn 158 Weitere Informationen zu Programmen
33. 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Web Browsing Schutz auf die Option Erweitert 5 W hlen Sie im Bereich Werbungs Popup amp Web Bug Blockierung das Kontrollk stchen Web Bugs auf diesem Computer blockieren aus 6 Klicken Sie aufOK 270 McAfee Total Protection Blockieren von pers nlichen Informationen Verhindern Sie dass Ihre pers nlichen Informationen wie Ihr Name die Adresse Kreditkartennummer und Kontonummern ber das Internet bertragen werden indem Sie diese zum Bereich der blockierten Informationen hinzuf gen Wenn McAfee personenbezogene Informationen Personal Identifiable Information im ausgehenden Datenverkehr entdeckt geschieht Folgendes Wenn Sie ein Administrator sind werden Sie gefragt ob diese Informationen wirklich gesendet werden sollen Wenn Sie kein Administrator sind werden die blockierten Informationen durch Sternchen ersetzt Wenn Sie beispielsweise die E Mail Lance Armstrong gewinnt Rennen senden und Armstrong als pers nliche Information festgelegt ist die blockiert werden soll wird die E Mail mit folgendem Wortlaut gesendet Lance gewinnt Rennen Sie k nnen die folgenden Typen von pers nlichen Informationen blockieren Name Adresse Postleitzahl Sozialversicherungsnummer Telefonnummer Kreditkartennummern Kontonummern Broker
34. 5350 aririk 331 341 370 Informationswarnungen verbergen 132 Informationswarnungen verwalten 131 Inhaltsklassifikationsgruppen 411 Installieren der McAfee Sicherheits Software auf Remote Computern euuersessneeenennn 76 Installieren eines verf gbaren Netzwerkdruckers eee 401 Installieren von Wireless Network SECUTI nennen 366 Instant Messaging Schutz aktivieren 100 Instant Messaging Schutz deaktivieren PS EN E 100 integriertes Gateway nneeeenseersnnennnnnnen 411 Internet u aeee E aN 411 Internetdatenverkehr berwachen 190 191 Internetverkehr verfolgen 186 188 189 Internetzugriff f r Programme blockieren NETTE ENTER LTTIEOE TER TITT FE FEUER ENTE 155 Internetzugriff f r Programme gew hren n E Kran A 148 Intranet ek 411 Intrusion Detection Ereignisse anzeigen u fdui thu divvevsnedesvanpsedeassesdeeveit beds 184 IP Adresse seee eiet 412 IP Spoo finpensis noens 412 isolieren en 412 Ist zur Ausf hrung einer Pr fung eine Internetverbindung erforderlich 116 K Kann ich VirusScan mit den Browsern 116 Kennwort iger 412 Kennwort Tresor urersesoressesnrennenne 412 Knoten 2er 412 Kompatibler drahtloser Adapter wird nicht erkannt 367 Komponenten fehlen oder sind besch digt sei 119 Komprimierung rsseerensersnsennenneennn 413 Konfiguration des Echtzeitschutzes 83 84 Konfigurieren der Update Optionen
35. 75 72 McAfee Total Protection berwachen des Status und der Berechtigungen Ein verwaltetes Netzwerk hat zwei Arten von Mitgliedern verwaltete Mitglieder und unverwaltete Mitglieder Verwaltete Mitglieder erlauben es anderen Computern im Netzwerk ihren McAfee Schutzstatus einzusehen unverwaltete Mitglieder tun das nicht Unverwaltete Mitglieder sind normalerweise Gastcomputer die Zugriff auf andere Netzwerkfunktionen erlangen m chten z B auf die Datei und Druckerfreigabe Ein unverwalteter Computer kann jederzeit von einem anderen verwalteten Computer im Netzwerk eingeladen werden ein verwalteter Computer zu werden Ebenso kann ein verwalteter Computer jederzeit ein unverwalteter Computer werden Verwalteten Computern sind entweder administrative vollst ndige oder Gastberechtigungen zugewiesen Administrative Berechtigungen erlauben es dem verwalteten Computer den Schutzstatus aller anderen verwalteten Computer im Netzwerk zu verwalten und anderen Computern die Mitgliedschaft im Netzwerk zu gew hren Vollst ndige und Gastberechtigungen erlauben es einem Computer nur auf das Netzwerk zuzugreifen Sie k nnen die Berechtigungsstufe eines Computers jederzeit ndern Da ein verwaltetes Netzwerk auch aus Ger ten besteht z B Routern k nnen Sie Network Manager auch f r die Verwaltung dieser Ger te verwenden Sie k nnen auch die Anzeigeeigenschaften eines Ger ts in der Netzwerkzuordnung konfigurieren und ver ndern
36. Alle Cookies akzeptieren Alle Cookies ablehnen Cookies m ssen vom Benutzer manuell akzeptiert werden Die Einstellungen f r das Akzeptieren aller Cookies erlaubt es Websites die Cookies zu lesen die sie auf Ihrem Computer platziert haben als sich der entsprechende Benutzer angemeldet hat Die Einstellung f r das Ablehnen aller Cookies verhindert dass Websites die Cookies lesen Die Einstellung dass der Benutzer aufgefordert werden soll Cookies zu akzeptieren fordert den Benutzer jedes Mal zum Akzeptieren eines Cookies auf wenn eine Website versucht ein Cookie auf Ihrem Computer zu platzieren Der Benutzer kann von Fall zu Fall entscheiden ob er die Cookies akzeptieren m chte Nachdem der Benutzer entschieden hat ob er Cookies f r eine bestimmte Website akzeptieren oder ablehnen m chte wird er f r diese Website nicht wieder dazu aufgefordert Hinweis Einige Websites erfordern dass Cookies aktiviert sind um einwandfrei funktionieren zu k nnen Kapitel 34 McAfee Privacy Service 249 Festlegen der Cookie Blockierungsebene eines Benutzers Einige Websites erstellen kleine Dateien auf Ihrem Computer sogenannte Cookies um Ihre pers nlichen Vorlieben und Surfgewohnheiten zu berwachen Sie k nnen angeben wie f r jeden Benutzer Ihres Computers mit Cookies verfahren werden soll So legen Sie die Cookie Blockierungsebene eines Benutzers fest 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie unter S
37. Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus Klicken Sie auf Warneinstellungen W hlen Sie eines oder mehrere der folgenden Ereignisse aus oder entfernen Sie die Markierung und klicken Sie auf bernehmen 330 McAfee Total Protection Warnungseinstellung Beschreibung Der Sicherheitsschl ssel Zeigt die Meldung f r Ihr gesch tztes drahtloses Netzwerk wird rotiert Ein anderer gesch tzter Computer stellt eine Verbindung zum Netzwerk her oder trennt eine Verbindung Einem anderen Computer wird Zugriff auf Ihr gesch tztes drahtloses Netzwerk gew hrt Die Schl sselrotation f r Ihr gesch tztes drahtloses Netzwerk wird ausgesetzt oder wieder aufgenommen Der Zugriff aller nicht verbundenen Computer wird widerrufen Ein Router wurde zu Ihrem gesch tzten drahtlosen Netzwerk hinzugef gt oder daraus entfernt Sicherheitsschl ssel rotiert an nachdem der Sicherheitsschl ssel manuell oder automatisch rotiert wurde Das Rotieren des Schl ssels sch tzt das Netzwerk vor Hackern die versuchen Ihre Daten abzufangen oder eine Verbindung zu Ihrem Netzwerk aufzubauen Zeigt die Meldungen Computer verbunden oder Computer getrennt an nachdem ein Computer eine Verbindung zu einem gesch tzten drahtlosen Netzwerk aufgebaut oder getrennt hat Die Daten auf verbundenen Computern sind jetzt gegen Intrusionen und Datenabfang gesch tzt Zeigt die Meldung Computer hat Netz
38. Ereignisse anzeigen Seite 182 Kapitel23 McAfee Personal Firewall 189 Computer aus dem Protokoll Intrusion Detection Ereignisse verfolgen In dem Bereich Intrusion Detection Ereignisse k nnen Sie eine IP Adresse verfolgen die im Protokoll Intrusion Detection Ereignisse aufgef hrt wird So verfolgen Sie die IP Adresse eines Computers aus dem Protokoll Intrusion Detection Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 Klicken Sie auf Internet amp Netzwerk und anschlie end auf Intrusion Detection Ereignisse W hlen Sie im Bereich Intrusion Detection Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse verfolgen 4 W hlen Sie im Bereich Visual Tracer eine der folgenden Optionen aus Kartenansicht Lokalisieren Sie einen Computer geografisch anhand der ausgew hlten IP Adresse Registrant Ansicht Lokalisieren Sie die Dom neninformationen anhand der ausgew hlten IP Adresse Netzwerkansicht Lokalisieren Sie die Netzwerkinformationen anhand der ausgew hlten IP Adresse 5 Klicken Sie auf Fertig Verwandte Themen Internetverkehr verfolgen Seite 186 Protokollierung berwachung und Analyse Seite 179 190 McAfee Total Protection berwachte IP Adresse verfolgen Sie k nnen eine berwachte IP Adresse verfolgen Dazu wird eine Weltkarte aufgerufe
39. Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Geben Sie unter Cookie Websites akzeptieren eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen Klicken Sie auf Fertig Kapitel 34 McAfee Privacy Service 251 ndern einer Website in der Liste der akzeptierten Cookies eines Benutzers Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzuf gen zur Liste der akzeptierten Cookies eine Benutzers falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie eine Website in der Liste der akzeptierten Cookies eines Benutzers 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 3 Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste N 0__ Klicken Sie unter Cookie Websites akzeptieren auf einen Eintrag in der Liste Websites ndern Sie die Website Adresse im Feld http und klicken Sie dann auf Aktualisieren 8 Klicken Sie auf Fertig 252 McAfe
40. Klicken Sie mit der rechten Maustaste auf das SecurityCenter M Symbol und klicken Sie anschlie end auf Benutzer wechseln W hlen Sie in der Liste Benutzername die Option Administrator aus und klicken Sie anschlie end auf Kennwort ndern Geben Sie im Feld Altes Kennwort Ihr bestehendes Kennwort ein Geben Sie im Feld Kennwort das neue Kennwort ein und wiederholen Sie Ihre Eingabe im Feld Kennwort best tigen Klicken Sie auf OK Kapitel4 McAfee SecurityCenter 31 Konfigurieren der Update Optionen SecurityCenter pr ft nach Herstellung einer Internetverbindung automatisch alle vier Stunden auf Updates f r Ihre gesamten McAfee Dienste Die neuesten Produkt Updates werden anschlie end automatisch installiert Sie k nnen auch jederzeit manuell pr fen ob Updates vorliegen indem Sie rechts neben der Taskleiste im Benachrichtigungsbereich auf das SecurityCenter Symbol klicken 32 McAfee Total Protection Automatisches Pr fen auf Updates Das Bestehen einer Internetverbindung vorausgesetzt sucht SecurityCenter Online automatisch alle vier Stunden nach neuen Updates Sie k nnen SecurityCenter auch so konfigurieren dass Sie benachrichtigt werden bevor Updates heruntergeladen oder installiert werden So pr fen Sie automatisch auf Updates 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Automatische Updates aktiviert um den Bereich zu erweitern und klicke
41. Nein wird angezeigt wenn Ihr Computer teilweise gesch tzt gelb oder nicht gesch tzt rot ist Um die meisten Sicherheitsprobleme automatisch zu l sen klicken Sie neben dem Schutzstatus auf Beheben Wenn jedoch ein oder mehrere Probleme weiterhin bestehen und Ihre Reaktion erfordern klicken Sie auf den Link nach dem Problem um die empfohlene Aktion auszuf hren 16 McAfee Total Protection Erl uterungen zu den Schutzkategorien und typen Unter Bin ich gesch tzt in SecurityCenter k nnen Sie Details zum Status anzeigen aufgeschl sselt nach den folgenden Schutzkategorien und typen Computer und Dateien Internet und Netzwerk E Mail und IM Parental Controls Die in SecurityCenter angezeigten Schutztypen h ngen davon ab welche Produkte installiert sind Wenn beispielsweise der PC Health Schutztyp angezeigt wird ist die McAfee Datensicherungssoftware installiert Wenn in einer Kategorie keine Sicherheitsprobleme vorliegen ist der Status gr n Wenn Sie auf eine gr ne Kategorie klicken wird rechts eine Liste der aktivierten Schutztypen angezeigt gefolgt von einer Liste der bereits ignorierten Probleme Wenn keine Probleme vorliegen wird eine Virushinweis statt der Probleme angezeigt Sie k nnen auch auf Konfigurieren klicken um Ihre Optionen f r diese Kategorie zu ndern Wenn alle Schutztypen in einer Kategorie den Status gr n aufweisen ist der Status der Kategorie insgesamt gr n Wenn alle
42. Schutzkategorien den Status gr n aufweisen ist der Schutzstatus insgesamt gr n Wenn eine der Schutzkategorien den Status gelb oder rot aufweist k nnen Sie die Sicherheitsprobleme l sen indem Sie sie beheben oder ignorieren wodurch sich der Status in gr n ndert Kapitel3 McAfee SecurityCenter 17 Erl uterungen zum Schutz von Computer und Dateien Die Schutzkategorie Computer und Dateien umfasst die folgenden Schutztypen Virenschutz Der Echtzeit Scan Schutz sch tzt Ihren Computer vor Viren W rmern Trojanern verd chtigen Skripts Hybridangriffen und anderen Bedrohungen Das Programm f hrt automatische Scans durch und versucht die Dateien zu s ubern einschlie lich komprimierter exe Dateien des Boot Sektors des Speichers und wichtiger Dateien wenn Sie oder Ihr Computer darauf zugreifen Spyware Schutz Der Spyware Schutz dient zur raschen Erkennung Blockierung und Entfernung von Spyware Adware und anderen potentiell unerw nschten Programmen die Ihre pers nlichen Daten sammeln und ohne Ihre Zustimmung weiterleiten SystemGuards SystemGuards erkennt nderungen auf Ihrem Computer und gibt ggf eine Warnung aus Sie k nnen diese nderungen pr fen und entscheiden ob Sie sie erlauben m chten Windows Schutz Der Windows Schutz gibt den Status des Windows Updates auf Ihrem Computer an Wenn McAfee VirusScan installiert ist steht au erdem der Puffer berlaufschutz zur Verf gung
43. Sie das Update installieren oder die Installation auf einen sp teren Zeitpunkt verschieben m chten Seite 35 So installieren Sie ein automatisch heruntergeladenes Update 1 Klicken Sie in der Warnung auf Meine Produkte jetzt aktualisieren und anschlie end auf OK Bei entsprechender Aufforderung m ssen Sie sich auf der Website anmelden damit Ihr Abonnement verifiziert werden kann Der Download erfolgt erst nach der Verifizierung 2 Nach der Verifizierung Ihres Abonnements klicken Sie im Bereich Updates auf Update um das Update herunterzuladen und zu installieren Wenn Ihr Abonnement abgelaufen ist klicken Sie in dem diesbez glichen Warnhinweis auf Abonnement erneuern und folgen dann den Eingabeaufforderungen Hinweis In einigen F llen werden Sie aufgefordert den Computer neu zu starten um den Installationsvorgang f r das Update abzuschlie en Speichern Sie Ihre Arbeit und schlie en Sie vor dem Neustart alle Programme 34 McAfee Total Protection Benachrichtigen vor dem Herunterladen von Updates Wenn Sie im Bereich Update Optionen Benachrichtigen vor dem Herunterladen von Updates aktiviert haben werden Sie vor dem Herunterladen von Updates von SecurityCenter benachrichtigt Sie k nnen dann selbst entscheiden ob Sie ein Update Ihrer Sicherheitsdienste herunterladen und installieren und damit die Gefahr eines Angriffs eliminieren m chten So laden und installieren Sie ein Update 1 Klicken Sie in der Wa
44. Sie eine Datei von einem anderen Computer Klicken Sie auf Erhalten und ziehen Sie eine Datei von Ihrem EasyNetwork Posteingang in einen Ordner in Windows Explorer Tipp Sie konnen eine Datei von einem anderen Computer auch erhalten indem Sie die Datei in Ihrem EasyNetwork Posteingang ausw hlen und im Men Extras auf Akzeptieren klicken Navigieren Sie im Dialogfeld Akzeptieren f r Ordner auf den Ordner in dem die Dateien die Sie erhalten gespeichert werden sollen w hlen Sie ihn aus und klicken Sie auf Speichern Benachrichtigung bei gesendeter Datei erhalten Sie k nnen eine Benachrichtigung erhalten wenn ein anderer Computer im verwalteten Netzwerk Ihnen eine Datei sendet Wenn EasyNetwork aktuell nicht ge ffnet oder auf dem Desktop nicht im Vordergrund angezeigt wird wird rechts neben der Windows Taskleiste eine Benachrichtigungsmeldung angezeigt So erhalten Sie Benachrichtungen bei gesendeten Dateien 1 Kllicken Sie im Men Optionen auf Konfigurieren 2 Aktivieren Sie im Dialogfeld Konfigurieren das Kontrollk stchen Benachrichtigen wenn Dateien von anderen Computern gesendet werden 3 Klicken Sie auf OK 399 KAPITEL 49 Drucker freigeben Wenn Sie sich bei einem verwalteten Netzwerk angemeldet haben gibt EasyNetwork automatisch alle mit Ihrem Computer verbundenen lokalen Drucker frei EasyNetwork erkennt zudem Drucker die von anderen Computern in Ihrem Netzwerk freigegeben wurden und erm gl
45. Sie im Men Grundlagen oder Erweitert auf Manage Network Die Netzwerkzuordnungen werden auf der rechten Seite angezeigt Klicken Sie unter Ich m chte auf Netzwerk umbenennen Geben Sie im Feld Netzwerk umbenennen den Namen des Netzwerks ein 4 Klicken Sie auf OK Hinweis Der Link Netzwerk umbenennen ist nur verf gbar wenn in der Netzwerkzuordnung keine Elemente ausgew hlt sind Um die Auswahl eines Elements aufzuheben klicken Sie auf das ausgew hlte Element oder auf einen wei en Bereich in der Netzwerkzuordnung 64 McAfee Total Protection Anzeigen oder Verbergen von Elementen in der Netzwerkzuordnung Standardm ig werden alle Computer und Komponenten in Ihrem Home Netzwerk in der Netzwerkzuordnung angezeigt Wenn Sie jedoch Elemente ausgeblendet haben k nnen Sie sie jederzeit wieder anzeigen Nur unverwaltete Elemente k nnen ausgeblendet werden verwaltete Computer k nnen nicht ausgeblendet werden Klicken Sie im Men Grundlagen oder Erweitert auf Netzwerk verwalten und f hren Sie anschlie end die folgenden Schritte aus Verbergen eines Klicken Sie in der Netzwerkzuordnung auf Elements aus der ein Element und klicken Sie anschlie end Netzwerkzuordnung unter Ich m chte auf Dieses Element verbergen Klicken Sie im Dialogfeld f r die Best tigung auf Ja Anzeigen verborgener Klicken Sie unter Ich m chte auf Elemente in der Verborgene Elemente anzeigen Netzwerkzuordnung
46. Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Adressb cher a fF WO N Wahlen Sie das zu importierende Adressbuch aus und klicken Sie auf Jetzt ausf hren 6 Klicken Sie auf OK Hinzuf gen von Adressb chern F gen Sie das Adressbuch zum Importvorgang hinzu damit gew hrleistet ist dass Sie alle Nachrichten von Ihren Freunden empfangen So f gen Sie Adressb cher hinzu Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Adressb cher Klicken Sie im Fenster Adressb cher auf Hinzuf gen oa BoD Wahlen Sie den Typ des zu importierenden Adressbuchs in der Liste Typ aus 7 W hlen Sie sofern zutreffend die Quelle des Adressbuchs in der Liste Quelle aus 8 Klicken Sie in der Liste Zeitplan auf T glich W chentlich oder Monatlich um festzulegen wann SpamKiller Ihr Adressbuch auf neue Adressen pr fen soll 9 Klicken Sie auf OK Kapitel 27 McAfee SpamKiller 213 Bearbeiten von Adressb chern SpamKiller kann Ihre Adressb cher in regelm igen Intervallen importieren und die Informationen zu Ihren Freunde aktualisieren Sie k nnen auch Adressb cher bearbeiten und den Zeitplan f r das Importieren ndern So bearbeiten Sie Adressb cher 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren a
47. Speichern Hinweis McAfee empfiehlt die Verschl sselung und die Komprimierung beim Archivieren der Dateien nicht zu deaktivieren Kapitel38 McAfee Data Backup 287 Ausf hren von vollst ndigen Archivierungen und Schnellarchivierungen Es stehen zwei Arten von Archivierungen zur Auswahl die vollst ndige Archivierung und die Schnellarchivierung Bei einer vollst ndigen Archivierung werden alle Daten mit den angegebenen berwachten Dateitypen und an den definierten Speicherorten archiviert Bei einer Schnellarchivierung werden nur die berwachten Dateien archiviert die seit der letzten vollst ndigen Archivierung oder Schnellarchivierung ge ndert wurden Standardm ig ist Data Backup so eingerichtet dass montags um 9 00 Uhr eine vollst ndige Archivierung der berwachten Dateien an den berwachungs Speicherorten ausgef hrt wird w hrend jeweils 48 Stunden nach der letzten vollst ndigen Archivierung oder Schnellarchivierung eine Schnellarchivierung startet Dieser Zeitplan sorgt daf r dass stets ein aktuelles Archiv der Dateien vorliegt Soll die Archivierung in anderen Zeitabst nden erfolgen k nnen Sie den Zeitplan jederzeit nach Bedarf anpassen Zudem ist jederzeit eine manuelle Archivierung des Inhalts der berwachungs Speicherorte m glich Wenn Sie beispielsweise eine Datei ge ndert haben und die n chste vollst ndige Archivierung oder Schnellarchivierung mit Data Backup erstin einigen Stunden ansteht k nnen
48. Spielkarten anzeigt die auch im Dialogfeld f r die Sicherheitsbest tigung angezeigt werden liegt im verwalteten Netzwerk ein Sicherheitsversto vor Wenn Sie es dem Computer erlauben sich am Netzwerk anzumelden werden dadurch andere Computer m glicherweise einem Risiko ausgesetzt Klicken Sie deshalb im Dialogfeld f r die Best tigung der Sicherheit auf Zugriff verweigern Kapitel 11 McAfee Network Manager 69 Computer im Netzwerk nicht mehr als vertrauensw rdig einstufen Wenn Sie f lschlicherweise zustimmen den anderen Computern im Netzwerk zu vertrauen so k nnen Sie diese Auswahl auch wieder aufheben So erkl ren Sie Computer in diesem Netzwerk als nicht mehr vertrauensw rdig Klicken Sie unter Ich m chte auf Computern in diesem Netzwerk nicht mehr vertrauen Hinweis Der Link Computern in diesem Netzwerk nicht mehr vertrauen ist nur verf gbar wenn sich keine anderen verwalteten Computer am Netzwerk angemeldet haben KAPITEL 12 71 Remote Verwaltung des Netzwerks Nachdem Sie Ihr verwaltetes Netzwerk eingerichtet haben k nnen Sie Network Manager verwenden um die Computer und Komponenten die sich in Ihrem Netzwerk befinden remote zu verwalten Sie k nnen den Status und die Berechtigungsstufen der Computer und Komponenten berwachen und Sicherheitsl cken remote beheben In diesem Kapitel berwachen des Status und der Berechtigungen 72 Beheben von Sicherheitsl cken ur
49. Steht f r ein Zeichen einer neuen Zeile r Entspricht einem Zeilenumbruchszeichen s Passt auf jedes wei e Leerzeichen einschlie lich Leerzeichen Tabulator Seitenvorschub usw Entspricht f n r t v Kapitel29 McAfee SpamKiller 229 S Passt aufjedes nicht wei e Leerzeichen Entspricht dem Ausdruck 4 f n r t v t Steht f r ein Tabulatorzeichen v Steht f r ein vertikales Tabulatorzeichen w Passt auf jedes beliebige Wortzeichen einschlie lich Unterstrich Entspricht dem Ausdruck A Za z0 9_ W Passt auf jedes beliebige Nichtwortzeichen Entspricht dem Ausdruck AA Za z0 9_ num Entspricht num wobei num eine positive Ganzzahl ist Ein R ckverweis auf gespeicherte bereinstimmungen Beispielsweise stimmt 1 mit zwei aufeinander folgenden identischen Zeichen berein n steht f r n wobei n ein oktaler Escape Wert ist Oktale Escape Werte m ssen eine L nge von 1 2 oder 3 Ziffern besitzen Zum Beispiel w rden 11 und 011 beide mit einem Tabulatorzeichen bereinstimmen 0011 entspricht 001 amp 1 Oktale Escape Werte d rfen nicht l nger als 256 Zeichen sein andernfalls w rden nur die ersten beiden Ziffern den Ausdruck darstellen Erm glicht die Verwendung von ASCII Code in regul ren Ausdr cken xn Stimmt mit n berein wobei n ein hexadezimaler Escape Wert ist Hexadezimale Escape Werte m ssen genau zwei Ziffern lang sein Beispie
50. Viren Spyware und potentielle Bedrohungen in eingehenden Instant Messaging Nachrichten zu s ubern Das Programm verhindert au erdem dass Instant Messaging Clients unerw nschte Inhalte oder pers nliche Informationen ber das Internet austauschen Schutz f r sicheres Surfen Falls installiert hilft das McAfee SiteAdvisor Browser Plugin dabei Ihren Computer vor Spyware Spam Viren und Online Scams zu sch tzen indem es Websites bewertet die Sie besuchen oder die in Ihren Web Suchergebnissen angezeigt werden Sie k nnen detaillierte Sicherheitsbewertungen anzeigen aus denen hervorgeht wie eine Site auf E Mail Praktiken Downloads Online Partnerschaften und st rende Praktiken wie Popups und Verfolgungs Cookies von Drittanbietern getestet wird ffnen des Konfigurationsbereichs f r E Mail und IM Wenn unter E Mail amp IM keine Probleme vorliegen k nnen Sie den Konfigurationsbereich ber den Informationsbereich ffnen So ffnen Sie den Konfigurationsbereich f r E Mail und IM 1 Klicken Sie im Home Bereich auf E Mail amp IM 2 Klicken Sie im rechten Bereich auf Konfigurieren 20 McAfee Total Protection Erl uterungen zum Parental Controls Schutz Die Schutzkategorie Parental Controls umfasst die folgenden Schutztypen Parental Controls Die Inhaltsblockierung verhindert dass Benutzer unerw nschte Internet Inhalte anzeigen indem potentiell sch dliche Websites blockiert werden Die Interne
51. Weitere Informationen zu Cookies und Cookie Blockierungsebenen finden Sie unter Festlegen der Cookie Blockierungsebene eines Benutzers Seite 248 Zulassen dass eine Website Cookies platziert Wenn Sie f r alle Websites verhindern dass auf Ihrem Computer platzierte Cookies gelesen werden k nnen oder wenn Sie die Einstellungen f r bestimmte Benutzer so konfigurieren dass diese eine Nachricht erhalten bevor Cookies akzeptiert werden und dann merken dass einige Websites nicht ordnungsgem funktionieren k nnen Sie es diesen Sites erlauben ihre Cookies zu lesen So lassen Sie zu dass eine Website Cookies platziert 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Cookies 6 Geben Sie im Bereich Cookies eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen 7 Klicken Sie auf OK 264 McAfee Total Protection ndern der Liste Akzeptierte Cookies Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzuf gen zur Liste Akzeptierte Cookies falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie die Cookies Liste 1 2 7 Klicken Sie unter H ufige Tasks au
52. aktivierenden Symbolleiste 5 Klicken Sie aufOK 234 McAfee Total Protection Markieren von Nachrichten als Spam oder Nicht Spam von der SpamKiller Symbolleiste aus Wenn Sie eines der E Mail Programme Outlook Outlook Express Windows Mail Eudora oder Thunderbird verwenden k nnen Sie Nachrichten von der SpamKiller Symbolleiste aus als Spam oder Nicht Spam markieren Wenn Sie eine Nachricht als Spam markieren wird die Nachricht mit dem Tag SPAM oder einem von Ihnen festgelegten Tag versehen und verbleibt in Ihrem Posteingang Ihrem SpamkKiller Ordner Outlook Outlook Express Windows Mail Thunderbird oder Ihrem Ordner f r Junk E Mails Eudora Wenn Sie eine Nachricht als Nicht Spam markieren wird der Nachrichten Tag entfernt und die Nachricht wird in Ihren Posteingang verschoben So markieren Sie Nachrichten von Outlook aus als Spam oder Nicht Spam 1 W hlen Sie in Ihrem E Mail Programm eine Nachricht aus 2 Klicken Sie auf der Symbolleiste SpamKiller auf Als Spam markieren oder auf Nicht als Spam markieren So markieren Sie Nachrichten von Outlook Express Windows Mail Eudora oder Thunderbird aus als Spam oder Nicht Spam 1 W hlen Sie in Ihrem E Mail Programm eine Nachricht aus 2 Klicken Sie im Men SpamKiller auf Als Spam markieren oder auf Nicht als Spam markieren 235 KAPITEL 31 Konfigurieren des Phishing Schutzes Unerw nschte E Mail Nachrichten werden als Spam E Mails die Sie zum Kauf
53. aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Datenverkehrsmonitor Klicken Sie unter Datenverkehrsmonitor auf Datenverkehrsanalyse Tipp Um die aktuellen Statistiken anzuzeigen klicken Sie unter Datenverkehrsanalyse auf Aktualisieren Verwandte Themen Info zum Diagramm Datenverkehrsanalyse Seite 192 Programmbandbreite berwachen Sie k nnen ein Kreisdiagramm anzeigen in dem der ungef hre Prozentsatz der Bandbreite dargestellt wird der in den vergangenen 24 Stunden von den Anwendungen mit der h chsten Aktivit t verwendet wurde Das Kreisdiagramm dient der visuellen Darstellung der relativen Bandbreite die von den Programmen genutzt wird So berwachen Sie die verwendete Programmbandbreite 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Datenverkehrsmonitor Klicken Sie unter Datenverkehrsmonitor auf Datenverkehrsverwendung Tipp Um die aktuellen Statistiken anzuzeigen klicken Sie unter Datenverkehrsverwendung auf Aktualisieren 194 McAfee Total Protection Programmaktivit t berwachen Sie k nnen die eingehende und ausgehende Programmaktivit t anzeigen in der die Remote Computerverbindungen und ports enthalten sind So berwachen Sie die verwendete Programmbandbreite 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie
54. an McAfee In diesem Kapitel ndern der Filterung von E Mail Nachrichten 216 ndern der Vorgehensweise wie Nachrichten verarbeitet werden nesses 218 Filtern von Nachrichten mit Zeichens tzen 219 Melden von Spam Nachrichten u 220 216 McAfee Total Protection ndern der Filterung von E Mail Nachrichten Sie k nnen festlegen wie umfassend Ihre Nachrichten gefiltert werden sollen Wenn legitime E Mail Nachrichten gefiltert werden k nnen Sie die Filterstufe herabsetzen Sie k nnen bestimmte Filter auch aktivieren oder deaktivieren Beispielsweise werden Nachrichten die haupts chlich Bilder enthalten standardm ig gefiltert Wenn Sie diese Nachrichten empfangen m chten k nnen Sie diesen Filter deaktivieren ndern der Filterstufe f r E Mail Nachrichten Sie k nnen festlegen wie umfassend Ihre Nachrichten gefiltert werden sollen Wenn beispielsweise legitime E Mail Nachrichten gefiltert werden k nnen Sie die Filterstufe herabsetzen So ndern Sie die Filterstufe f r E Mail Nachrichten 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Filteroptionen a A WO N Verschieben Sie unter Filteroptionen den Schieberegler auf eine der folgenden Optionen Niedrig Die meisten E Mails werden akzeptiert Mittel Niedri
55. an einem gesch tzten Netzwerk anzumelden versuchen und der Computer vergeblich auf Autorisierung wartet sollten Sie Folgendes berpr fen Ein drahtloser Computer mit bestehendem Zugriff auf das Netzwerk ist eingeschaltet und mit dem Netzwerk verbunden An diesem Computer ist jemand anwesend der Zugriff erteilen kann wenn Ihr Computer angezeigt wird Die Computer befinden sich innerhalb der Reichweite der Funkwellen Wenn Zugriff gew hren auf dem Computer mit bestehendem Zugriff auf das Netzwerk nicht angezeigt wird m ssen Sie versuchen den Zugriff von einem anderen Computer aus zu gew hren Falls keine anderen Computer verf gbar sind m ssen Sie den Schutz des Netzwerks vom Computer mit vorhandenem Zugriff aus aufheben und das Netzwerk vom Computer ohne Zugriff aus sch tzen Melden Sie sich anschlie end von dem Computer aus am Netzwerk an der das Netzwerk urspr nglich sch tzte Weiterhin k nnen Sie die Funktion Anderen Computer sch tzen verwenden Verwandte Themen Anmelden an einem gesch tzten drahtlosen Netzwerk Seite 310 Gesch tzte drahtlose Netzwerke verlassen Seite 336 Drahtlose Router oder Zugriffspunkte entfernen Seite 333 Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen Seite 319 Gew hren von Zugriff f r einen unbekannten Computer Wenn Sie von einem unbekannten Computer eine Anfrage auf die Gew hrung von Zugriff erhalten sollten Sie diese ablehnen bis dess
56. angeben Die Empf nger erhalten eine E Mail der Datensicherung die ihnen mitteilt dass Dateien f r sie freigegeben wurden Die E Mail enth lt au erdem einen Link zu den freigegebenen Dateien freigegebenes Geheimnis Siehe auch RADIUS Sch tzt den sensiblen Teil von RADIUS Nachrichten Der gemeinsame geheime Schl ssel ist ein Kennwort das von dem Authentifikator und dem Authentifizierungsserver auf eine bestimmte sichere Weise gemeinsam verwendet wird Hotspot Ein bestimmter rtlicher Standort an dem ein Zugriffspunkt mobilen Besuchern den Zugriff auf ffentliche Breitband Netzwerkdienste ber ein drahtloses Netzwerk erm glicht Hotspots befinden sich oft in der N he von stark frequentierten Einrichtungen z B Flugh fen Bahnh fen Bibliotheken Jachth fen Messe Centern und Hotels Sie haben meist eine geringe Reichweite Inhaltsklassifikationsgruppen Altersgruppen zu denen ein Benutzer geh rt Der Inhalt wird auf der Grundlage der Inhaltsklassifikationsgruppe bewertet das bedeutet verf gbar gemacht oder blockiert zu der der Benutzer geh rt Inhaltsklassifikationsgruppen umfassen Folgendes kleines Kind Kind j ngerer Teenager lterer Teenager und Erwachsener integriertes Gateway Ein Ger t in dem die Funktionen eines Zugriffspunkts Routers und einer Firewall kombiniert sind Einige Ger te k nnen auch Sicherheitsoptimierungen und berbr ckungsfunktionen enthalten Internet Das Internet besteht
57. auf das Wireless Network Security kopiert werden soll Klicken Sie auf Kopieren Nachdem alle Dateien auf das CD oder USB Flash Laufwerk kopiert wurden legen Sie das Wechselger t in den Computer ein der gesch tzt werden soll Sollte das Programm nicht automatisch starten durchsuchen Sie den Inhalt des Wechselmediums ber den Windows Explorer und klicken Sie auf Install exe 8 Befolgen Sie die Anweisungen auf dem Bildschirm Hinweis Weiterhin k nnen Sie mithilfe der Windows Connect Now Technologie einen Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen Verwandte Themen Hinzuf gen von Computern mithilfe der Windows Connect Now Technologie Seite 321 Kapitel41 McAfee Wireless Network Security 321 Hinzuf gen von Computern mithilfe der Windows Connect Now Technologie ber Wireless Network Security k nnen Sie zus tzliche Computer auf denen Wireless Network Security nicht ausgef hrt wird ber die Windows Connect Now Technologie hinzuf gen So f gen Sie einen Computer mithilfe der Windows Connect Now Technologie hinzu 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Tools anzeigen aus Klicken Sie im Bereich Sicherheitstools unter Computer sch tzen auf Sch tzen W hlen Sie im Bereich Anderen Computer sch tzen Windows Connect Now Disk erstellen aus W hlen Sie einen Speicherort f r die Kopie de
58. dass der drahtlose Router oder Zugriffspunkt verbunden ist und reparieren Sie die Sicherheitseinstellungen Starten Sie den Computer neu Aktualisieren Sie den drahtlosen Adapter oder erwerben Sie einen neuen Beispiel Ihr Netzwerk setzt WPA PSK 376 McAfee Total Protection TKIP Sicherheit ein und Ihr drahtloser Adapter unterst tzt den Sicherheitsmodus des Netzwerks nicht die Netzwerke zeigen WEP an obwohl sie auf WPA festgelegt sind Wenn Sie nach dem Aktualisieren des drahtlosen Routers oder Zugriffspunkts keine Verbindung herstellen k nnen haben Sie m glicherweise auf eine nicht unterst tzte Version aktualisiert Vergewissern Sie sich dass der Router oder Zugriffspunkt unterst tzt wird Wenn dies nicht der Fall ist sollten Sie eine unterst tzte Version installieren oder warten bis ein Update von Wireless Network Security verf gbar ist Verwandte Themen Netzwerk Sicherheitseinstellungen reparieren Seite 342 Aktualisieren des drahtlosen Adapters Seite 376 Aktualisieren des drahtlosen Adapters Eventuell m ssen Sie Ihren drahtlosen Adapter aktualisieren um Wireless Network Security verwenden zu k nnen So aktualisieren Sie Ihren Adapter 1 Klicken Sie auf dem Desktop auf Start zeigen Sie auf Einstellungen und w hlen Sie dann Systemsteuerung aus Doppelklicken Sie auf das Symbol System Das Dialogfeld Systemeigenschaften wird angezeigt W hlen Sie die Registerkarte Hardware aus und kl
59. der Adapter anschlie end immer noch nicht erkannt sollten Sie folgenderma en vorgehen 1 ffnen Sie das Windows Dialogfeld Eigenschaften von Drahtlose Netzwerkverbindungen Klicken Sie unter Verwendung des klassischen Startmen s von Windows auf Start zeigen Sie auf Einstellungen und w hlen Sie Netzwerkverbindungen aus Klicken Sie auf das Symbol Drahtlose Netzwerkverbindung Klicken Sie im Dialogfeld Status der drahtlosen Netzwerkverbindung auf Eigenschaften Entfernen Sie im Bereich Eigenschaften der drahtlosen Netzwerkverbindung die Markierung f r MWL Filter und nehmen Sie die Markierung erneut vor Eigenschaften von Drahtlose Netzwerkverbi PR m Allgemein Drahtlosnetzwerke Erweitert Verbindung herstellen ber EB Linksys Wireless G USB Network Ad Diese Verbindung verwendet folgende Elemente M el Client f r Microsoft Netzwerke MWL Filter Mm B Datei und Druckerfreigabe f r Microsoft Netzwerke JE 005 Paketolaner lt gt Installieren Deinstallieren Beschreibung Z Symbol bei Verbindung im Infobereich anzeigen Benachrichtigen wenn diese Verbindung eingeschr nkte oder keine Konnektivit t besitzt 6 Klicken Sie auf OK Sollte dieser Vorgang das Problem nicht behoben haben f hren Sie eine Pr fung mithilfe von Wi FiScan durch Wenn Wi FiScan funktioniert wird Ihr Adapter unterst tzt Wenn nicht m ssen Sie Ihren Adaptertreiber ak
60. es Ihnen Ihre Kennw rter sicher zu speichern in dem Wissen dass kein anderer Benutzer auch kein McAfee Administrator oder Systemadministrator darauf zugreifen kann In diesem Kapitel Einrichten des Kennwort Tresors eeenseeeeeeene 274 274 McAfee Total Protection Einrichten des Kennwort Tresors Bevor Sie mit der Verwendung des Kennwort Tresors beginnen m ssen Sie ein Kennwort f r den Tresor festlegen Nur Benutzer denen dieses Kennwort bekannt ist k nnen auf Ihren Kennwort Tresor zugreifen Wenn Sie das Kennwort f r Ihren Kennwort Tresor vergessen k nnen Sie es zur cksetzen Alle Kennw rter die zuvor in Ihrem Kennwort Tresor gespeichert waren werden daraufhin gel scht Nachdem Sie ein Kennwort f r den Kennwort Tresor festgelegt haben k nnen Sie Kennw rter zu Ihrem Tresor hinzuf gen sie bearbeiten oder daraus l schen Hinzuf gen eines Kennworts zum Kennwort Tresor Wenn Sie Probleme haben sich Ihre Kennw rter zu merken k nnen Sie diese zum Kennwort Tresor hinzuf gen Der Kennwort Tresor ist ein sicherer Speicherort auf den nur Benutzer zugreifen k nnen denen das Kennwort f r Ihren Kennwort Tresor bekannt ist So f gen Sie ein Kennwort zum Kennwort Tresor hinzu 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 K
61. f r die umfassende berwachung festlegen sichert Data Backup die berwachten Dateitypen in diesem Order und seinen Unterordnern SSID Service Set Identifier Der Netzwerkname f r die Ger te in einem Funk LAN Subsystem Das ist eine Zeichenfolge aus 32 Zeichen die im Klartext steht und zum Kopf jedes WLAN Pakets hinzugef gt wird Die SSID unterscheidet WLANs voneinander Daher m ssen alle Benutzer eines Netzwerks dieselbe SSID angeben um auf einen bestimmten Zugriffspunkt zuzugreifen Mit einer SSID wird der Zugriff von Clientger ten verhindert die eine andere SSID besitzen Die SSID wird jedoch von Zugriffspunkten standardm ig zusammen mit dem Signal bertragen Dadurch kann ein Hacker die SSID per Sniffing selbst dann ermitteln wenn die SSID bertragung deaktiviert ist SSL Secure Sockets Layer Ein von Netscape entwickeltes Protokoll zum bermitteln vertraulicher Dokumente ber das Internet SSL arbeitet mit einem ffentlichen Schl ssel mit dem die Daten verschl sselt werden die ber die SSL Verbindung bertragen werden SSL wird sowohl von Netscape Navigator als auch von Internet Explorer genutzt und unterst tzt Viele Websites verwenden dieses Protokoll wenn Benutzer vertrauliche Informationen z B Kreditkartennummern eingeben m ssen Laut Konvention beginnen URLs die eine SSL Verbindung erfordern mit der Zeichenfolge https anstelle von http Standard E Mail Konto Dies ist die am h ufigsten vo
62. globale Hacking und Intrusion Muster verfolgt und die aktuellsten Informationen zu Programmen auf Ihrem Computer zur Verf gung stellt Au erdem haben Sie die M glichkeit globale Sicherheitsereignisse und Statistiken zu Internetanschl ssen anzuzeigen Firewall sperren Des Weiteren k nnen Sie den gesamten ein und ausgehenden Netzwerkverkehr zwischen Ihrem Computer und dem Internet sofort sperren Sicherheitseinstellungen f r Firewall wiederherstellen Sie k nnen die urspr nglichen Sicherheitseinstellungen f r Firewall wiederherstellen Wenn sich Personal Firewall nicht so verh lt wie Sie es w nschen haben Sie die M glichkeit Ihre aktuellen Einstellungen r ckg ngig zu machen und die Standardeinstellungen des Produkts wiederherzustellen Erweiterte Erkennung von Trojanern Personal Firewall verwaltet Programmverbindungen mit einer erweiterten Datenbank mit der mehr potenziell b sartige Anwendungen beispielsweise Trojaner erkannt und blockiert und somit daran gehindert werden k nnen auf das Internet zuzugreifen und m glicherweise Ihre pers nlichen Daten weiterzugeben Ereignisprotokollierung Legen Sie fest ob die Protokollierung aktiviert oder deaktiviert werden soll und wenn sie aktiviert wird welche Ereignistypen protokolliert werden sollen Mit der Ereignisprotokollierung k nnen Sie zuletzt aufgetretende ein oder ausgehende Ereignisse anzeigen Au erdem haben Sie die M glichkeit Ereignisse anzuzeig
63. greifen Sie auf die Netzwerkzuordnung zu Klicken Sie im Men Grundlagen oder Erweitert auf Manage Network Die Netzwerkzuordnungen werden auf der rechten Seite angezeigt Hinweis Wenn Sie das erste Mal auf die Netzwerk bersicht zugreifen werden Sie gefragt ob die anderen Computern im Netzwerk vertrauensw rdig sind bevor die Netzwerk bersicht angezeigt wird Kapitel 11 McAfee Network Manager 63 Netzwerkzuordnung aktualisieren Sie k nnen die Netzwerkzuordnung jederzeit aktualisieren beispielsweise wenn ein anderer Computer dem verwalteten Netzwerk beitritt So aktualisieren Sie die Netzwerkzuordnung 1 Klicken Sie im Men Grundlagen oder Erweitert auf Manage Network Die Netzwerkzuordnungen werden auf der rechten Seite angezeigt 2 Klicken Sie unter Ich m chte auf Netzwerkzuordnung aktualisieren Hinweis Der Link Netzwerkzuordnung aktualisieren ist nur verf gbar wenn in der Netzwerkzuordnung keine Elemente ausgew hlt sind Um die Auswahl eines Elements aufzuheben klicken Sie auf das ausgew hlte Element oder auf einen wei en Bereich in der Netzwerkzuordnung Netzwerk umbenennen Standardm ig enth lt der Name des Netzwerks den Arbeitsgruppen oder Dom nennamen des ersten Computers auf dem die McAfee 2007 Sicherheits Software installiert ist und der eine Verbindung zum Netzwerk herstellt Wenn dieser Name nicht passt k nnen Sie ihn ndern So benennen Sie das Netzwerk um 1 Klicken
64. hat 5 Klicken Sie auf OK KAPITEL 32 Zus tzliche Hilfe In diesem Kapitel werden h ufig gestellte Fragen beschrieben In diesem Kapitel Fragen und Antworten FAQS zuresoneseresocsnesonsnennene 240 239 240 McAfee Total Protection Fragen und Antworten FAQs In diesem Abschnitt finden Sie Antworten auf die h ufigsten Fragen Was sind POP3 MSN Hotmail und MAPI Konten SpamKiller ist f r die Verwendung mit diesen E Mail Kontotypen vorgesehen POP3 POP3 Web Mail MSN Hotmail und MAPI Zwischen diesen Konten bestehen gewisse Unterschiede die sich auf die Filterung in SpamKiller auswirken POP3 Dies ist der h ufigste Kontotyp und gleichzeitig der Standardtyp f r Internet E Mail Bei einem POP3 Konto stellt SpamKiller eine direkte Verbindung zum Server her und filtert dort die E Mails bevor sie durch das E Mail Programm abgerufen werden POP3 Web Mail POP3 Web Mail Konten sind webbasiert POP3 Web Mail Konten werden auf hnliche Weise wie POP3 Konten gefiltert MSN Hotmail MSN Hotmail Konten sind webbasiert MSN Hotmail Konten werden auf hnliche Weise gefiltert wie POP3 Konten MAPI MAPI ist ein System von Microsoft mit dem zahlreiche Messaging Arten unterst tzt werden z B Internet E Mail Fax oder Exchange Server Messaging MAPI wird daher h ufig in Unternehmensumgebungen mit Microsoft Exchange Server eingesetzt Zahlreiche Benutzer verwenden allerdings Microsoft Outlook f r pers
65. hinzuf gen auf Ja um das Hinzuf gen der gesperrten Computerverbindung zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Gesperrte IP Adressen angezeigt Kapitel 22 McAfee Personal Firewall 175 Gesperrte Computerverbindung bearbeiten Sie k nnen eine gesperrte Computerverbindung und die dazugeh rige IP Adresse bearbeiten Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt So bearbeiten Sie eine gesperrte Computerverbindung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Gesperrte IP Adressen aus 4 W hlen Sie eine IP Adresse aus und klicke
66. iger Web Bilder Sch tzen Sie Ihre Familie indem Sie die Anzeige potentiell anst iger Bilder blockieren wenn Sie im Internet surfen Bilder k nnen f r alle Benutzer oder f r alle Benutzer mit Ausnahme derjenigen blockiert werden die der Altersgruppe der Erwachsenen angeh ren Weitere Informationen zu Altersgruppen finden Sie unter Erstellen der Inhaltsklassifikationsgruppe eines Benutzers Seite 246 Standardm ig ist die Bilderanalyse f r alle Benutzer aktiviert au er f r die Mitglieder der Altersgruppe der Erwachsenen Als Administrator k nnen Sie diese Funktion jedoch jederzeit deaktivieren Blockieren potentiell anst iger Bilder Standardm ig aktiviert McAfee die Bilderanalyse die Ihre Familie sch tzt indem sie w hrend des Surfens im Internet die Anzeige potentiell anst iger Bilder blockiert Wenn McAfee ein potentiell anst iges Bild erkennt wird das Bild durch ein benutzerdefiniertes Bild ersetzt das angibt dass das Originalbild blockiert wurde Wenn Sie die Bilderanalyse deaktivieren m chten m ssen Sie ein Administrator sein So blockieren Sie potentiell anst ige Bilder 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich
67. in Ihrem E Mail Programm eine Nachricht aus Klicken Sie dann im Men SpamKiller auf Freund hinzuf gen Manuelles Hinzuf gen von Freunden Nehmen Sie die Adressen Ihrer Freunde in eine Freunde Liste auf damit gew hrleistet ist dass alle E Mails von diesen Personen wirklich bei Ihnen eingehen Sie k nnen auch Dom nen hinzuf gen So f gen Sie Freunde manuell hinzu Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Freunde Klicken Sie im Fenster Freunde auf Hinzuf gen oa FW ND Geben Sie die Informationen zu Ihrem Freund in die folgenden Felder ein Name Gibt den Namen des Freundes an Typ Gibt an ob Sie eine einzelne E Mail Adresse oder eine gesamte Dom ne angeben E Mail Adresse Gibt die E Mail Adresse des Freundes oder die Dom ne an die nicht gefiltert werden soll 7 Klicken Sie auf OK Kapitel 27 McAfee SpamKiller 211 Bearbeiten von Freunden Wenn sich die Informationen zu einem Freund ndern k nnen Sie die Liste aktualisieren um sicherzustellen dass Sie alle Nachrichten von dieser Person empfangen So bearbeiten Sie Freunde 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Freun
68. ist eine Altersgruppe die die Arten von Internetinhalten bestimmt die dem Benutzer zur Verf gung stehen So erstellen Sie die Inhaltsklassifikationsgruppe eines Benutzers 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 3 Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert 4 Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Inhaltsklassifikation auf die Altersgruppe die Sie dem Benutzer zuweisen m chten Sie k nnen Inhalte anschlie end entsprechend den Kapitel 34 McAfee Privacy Service 247 Altersgruppen bewerten so dass Sie die Anzeige von Inhalten blockieren k nnen die f r eine bestimmte Altersgruppe oder Entwicklungsstufe nicht angemessen sind 7 Um zu verhindern dass Benutzer Websites besuchen die nicht in der globalen Liste Zul ssige Websites enthalten sind w hlen Sie das Kontrollk stchen Diesen Benutzer auf Websites einschr nken in Zul ssige Websites aus 8 Klicken Sie auf OK 248 McAfee Total Protection Festlegen der Cookie Blockierungsebene eines Benutzers Einige Websites erstellen kleine Dateien auf Ihrem Computer sogenannte Cookies um Ihre pers nlichen Vorlieben und Surfgewohnheiten zu berwachen Als Administrator k nnen Sie einem Benutzer eine der folgenden Cookie Blockierungsebenen zuweisen
69. k nnen vertrauensw rdige IP Adressen im Bereich Vertrauensw rdige und gesperrte IPs unter Vertrauensw rdige IP Adressen hinzuf gen bearbeiten und entfernen In der Liste Vertrauensw rdige IP Adressen im Fenster Vertrauensw rdige und gesperrte IP Adressen F r IP Adressen die in der Liste Vertrauensw rdige IP Adressen angezeigt werden protokolliert Firewall weder Verkehr noch generiert es Ereigniswarnungen Firewall vertraut allen gepr ften IP Adressen in der Liste und gew hrt den Datenverkehr der von diesen IP Adressen stammt ber jeden Port Firewall protokolliert keine Ereignisse von vertrauensw rdigen IP Adressen Aktivit ten zwischen Computern denen eine vertrauensw rdige IP Adresse zugeordnet ist und Ihrem Computer werden von Firewall weder gefiltert noch analysiert Wenn Sie eine Verbindung zulassen stellen Sie sicher dass der Computer den Sie als vertrauensw rdig einstufen sicher ist Wenn ein Computer den Sie als vertrauensw rdig einstufen durch einen Wurm oder auf andere Weise infiziert wird besteht f r Ihren Computer m glicherweise ebenfalls ein Risiko McAfee empfiehlt zudem dass der bzw die Computer die Sie als vertrauensw rdig einstufen durch eine Firewall und ein aktuelles Antivirusprogramm zu sch tzen Kapitel 22 McAfee Personal Firewall 169 Vertrauensw rdige Computerverbindung hinzuf gen Sie k nnen eine vertrauensw rdige Computerverbindung und die dazugeh rige IP Adresse hi
70. mit dem Netzwerk verbinden z B einen Handheld m ssen Sie den Schl ssel notieren die Schl sselrotation anhalten und den Schl ssel in das Ger t eingeben 344 McAfee Total Protection Aktuelle Schl ssel anzeigen Wireless Network Security bietet einen schnellen Zugriff auf die drahtlosen Sicherheitsinformationen einschlie lich dem aktuellen Schl ssel f r ein gesch tztes drahtloses Netzwerk So lassen Sie den aktuellen Schl ssel anzeigen 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Status anzeigen Klicken Sie im Bereich Status des drahtlosen Netzwerks unter Gesch tztes drahtloses Netzwerk auf Aktueller Schl ssel Der f r Ihr Netzwerk konfigurierte Schl ssel erscheint im Dialogfenster Schl sselkonfiguration Verwandte Themen Anzahl der Schl sselrotationen einsehen Seite 361 Kapitel43 McAfee Wireless Network Security 345 Schl ssel automatisch rotieren Standardm ig ist die automatische Schl sselrotation aktiviert Wenn Sie allerdings die Schl sselrotation aussetzen kann diese ber einen Computer mit Administratorrechten wieder aktiviert werden Sie k nnen Wireless Network Security so konfigurieren dass der Sicherheitsschl ssel eines gesch tzten drahtlosen Netzwerks automatisch rotiert wird Wireless Network Security erstellt automatisch eine unbegrenzte Serie an starken Schl sseln die
71. mit den Browsern Netscape Firefox und Opera verwenden Sie k nnen Netscape Firefox oder Opera als Standardbrowser verwenden m ssen jedoch auch Microsoft Internet Explorer ab Version 6 0 auf Ihrem Computer installiert haben Ist zur Ausf hrung einer Pr fung eine Internetverbindung erforderlich Zum Ausf hren einer Pr fung m ssen Sie nicht mit dem Internet verbunden sein Sie sollten aber mindestens einmal w chentlich eine Verbindung zum Internet herstellen damit McAfee Aktualisierungen empfangen werden k nnen Kapitel 17 McAfee VirusScan 117 berpr ft VirusScan E Mail Anlagen Wenn Sie die Echtzeitpr fung und den E Mail Schutz aktiviert haben werden beim Eingang der E Mail Nachricht alle Anh nge gepr ft berpr ft VirusScan auch komprimierte Dateien VirusScan pr ft ZIP Dateien und andere Archivdateien Warum treten bei der Pr fung ausgehender E Mails Fehler auf Bei der Pr fung ausgehender E Mail Nachrichten k nnen folgende Fehlertypen auftreten Protokollfehler Der E Mail Server hat eine E Mail Nachricht abgelehnt Wenn ein Protokoll oder Systemfehler auftritt werden die verbleibenden E Mail Nachrichten f r die entsprechende Sitzung weiter verarbeitet und an den Server gesendet Verbindungsfehler Eine Verbindung zum E Mail Server wurde abgebrochen Wenn ein Verbindungsfehler auftritt vergewissern Sie sich dass Ihr Computer mit dem Internet verbunden ist und versuchen Sie die
72. nliche Filter W hlen Sie den zu entfernenden Filter aus und klicken Sie dann auf Entfernen Klicken Sie auf OK Kapitel29 McAfee SpamKiller 225 Verwenden regul rer Ausdr cke Regul re Ausdr cke sind spezielle Zeichen und Sequenzen die beim Definieren von Bedingungen verwendet werden k nnen Beispiel Der regelm ige Ausdruck 0 9 0 9 Steht f r Gleitkommazahlen mit nicht ingenieurwissenschaftlicher Notation Der regul re Ausdruck findet 12 12 1212 und 12 0 aber nicht 12 und 12 Der regelm ige Ausdruck D 0 9 D Steht f r alle W rter mit Zahlen SpamKiller und VIAGRA aber nicht SpamKiller und VIAGRA Regelm ige Ausdr cke verwenden Regul re Ausdr cke sind spezielle Zeichen und Sequenzen die beim Definieren von Bedingungen verwendet werden k nnen Kennzeichnet dass das n chste Zeichen entweder ein Sonderzeichen oder ein Buchstabe ist Beispielsweise passt n zum Buchstaben n n passt zu einem Zeichen f r eine neue Zeile Die Folge entspricht und entspricht A Steht fiir den Beginn der Eingabe Steht fiir das Ende der Eingabe Stimmt mit dem vorangehenden Zeichen kein oder mehrere Male berein Beispielsweise passt zo entweder auf z oder ZOO Stimmt mit dem vorangehenden Zeichen ein oder mehrere Male berein Beispielsweise passt zo bei zoo aber nicht bei z 226 McAfee Total Protection
73. nliche Internet E Mails SpamKiller kann auf MAPI Konten zugreifen hierbei ist jedoch Folgendes zu beachten Die E Mails werden in der Regel erst dann gefiltert wenn sie durch das E Mail Programm abgerufen wurden SpamkKiller filtert ausschlie lich den Standardposteingang und dort nur Internet E Mails Kapitel 32 McAfee SpamKiller 241 Wozu dient der Phishing Filter Unerw nschte E Mail Nachrichten werden als Spam E Mails die Sie zum Kauf auffordern oder als Phishing E Mails mit denen Sie veranlasst werden pers nliche Daten auf einer Website preiszugeben bei der es sich um Betrug handelt oder handeln k nnte eingestuft Der Phishing Filter sch tzt Sie vor Websites die auf einer schwarzen Liste best tigte Phishing Websites oder zugeh rige betr gerische Websites oder auf einer grauen Liste Seiten die gef hrliche Inhalte oder Links zu Websites auf der schwarzen Liste enthalten stehen Wenn Sie eine solche Website aufrufen mit der betr gerische Absichten verbunden sind oder sein k nnen werden Sie zur ck auf die Seite McAfee Anti Phishing Filter geleitet Weshalb verwendet McAfee Cookies Die McAfee Website verwendet Softwaretags so genannte Cookies um Kunden bei einem erneuten Besuch der Website zu identifizieren Cookies sind Textbl cke die in einer Datei auf der Festplatte Ihres Computers abgelegt werden Cookies dienen beim wiederholten Besuch einer Website zur Identifizierung McAfee nut
74. nnen er aber unterst tzt wird liegt das unter Umst nden daran dass Sie nderungen durchgef hrt haben die nun eine ordnungsgem e Konfiguration verhindern Folgen Sie den Anweisungen des Herstellers zum Konfigurieren Ihres drahtlosen Routers bzw Zugriffspunkts f r DHCP oder zum Festlegen der richtigen IP Adresse In einigen F llen ist ein Konfigurations Tool im Lieferumfang des Produkts enthalten Setzen Sie den Router oder Zugriffspunkt auf die Werkseinstellungen zur ck und versuchen Sie erneut das Netzwerk zu reparieren M glicherweise haben Sie den Administrationsport am Router oder Zugriffspunkt ge ndert oder die drahtlose Administration deaktiviert Stellen Sie sicher dass Sie die Standardkonfiguration verwenden und dass die drahtlose Konfiguration aktiviert ist Eine weitere M glichkeit besteht darin dass die http Administration deaktiviert ist Stellen Sie in diesem Fall sicher dass sie aktiviert ist Stellen Sie sicher dass Sie Port 80 f r die Administration verwenden Wenn der drahtlose Router oder Zugriffspunkt nicht in der Liste drahtloser Router oder Zugriffspunkte aufgef hrt wird die gesch tzt und zu denen Verbindungen hergestellt werden sollen m ssen Sie die SSID bertragung aktivieren und sicherstellen dass Ihr Router oder Zugriffspunkt in der Liste der verf gbaren Netzwerke von Wireless Network Security aufgelistet ist Kapitel 45 McAfee Wireless Network Security 381 Falls Sie getr
75. nnen Sie im Dialogfeld Nach Ordner suchen mit der Option Neuen Ordner erstellen einen neuen Ordner erstellen und diesen Ordner gleichzeitig als neuen tiberwachungs Speicherort festlegen Festlegen der Dateitypen f r die Archivierung Sie k nnen die Dateitypen festlegen die in den Speicherorten mit umfassender oder oberfl chlicher berwachung archiviert werden sollen W hlen Sie hierzu aus einer Liste mit Dateitypen oder f gen Sie der Liste neue Dateitypen hinzu So legen Sie Dateitypen f r die Archivierung fest 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im linken Bereich auf Einstellungen 3 Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf Dateitypen 4 Erweitern Sie die Listen mit den Dateitypen und aktivieren Sie das Kontrollk stchen neben den zu archivierenden Dateitypen 5 Klicken Sie auf Speichern Tipp Soll ein neuer Dateityp in die Liste Ausgew hlte Dateitypen aufgenommen werden geben Sie die Dateinamenerweiterung in das Feld Benutzerdefinierten Dateityp zu Andere hinzuf gen ein und klicken Sie auf Hinzuf gen Der neue Dateityp wird automatisch als berwachter Dateityp eingestuft Kapitel38 McAfee Data Backup 285 Ausschlie en eines Speicherorts aus dem Archiv Wenn ein bestimmter Speicherort Ordner und dessen Inhalt nicht online archiviert werden sollen schlie en Sie diesen Speicherort aus der Archivierung aus So schlie en Sie einen Speicherort aus der
76. oder bertragungsmethoden IDS analysiert den Datenverkehr und die Datenpakete auf bestimmte Datenverkehrsmuster die von Angreifern verwendet werden Wenn Firewall beispielsweise ICMP Pakete erkennt pr ft es sie auf verd chtige Verkehrsmuster indem es den ICMP Datenverkehr mit den Mustern bekannter Angriffe vergleicht Die Pakete werden mit einer Signaturdatenbank verglichen und automatisch verworfen wenn sie von dem verd chtigen Computer stammen Das Ereignis kann optional protokolliert werden Zu den standardm igen Installationseinstellungen geh ren das automatische Erkennen der am h ufigsten auftretenden Einbruchsversuche z B Denial of Service Attacken oder Bedrohungen Das Verwenden der standardm igen Installationseinstellungen gew hrleistet dass Sie vor diesen Angriffen und Pr fungen gesch tzt sind Im Fenster zur Eindringungserkennung Intrusion Detection haben Sie jedoch die M glichkeit das automatisch Erkennen von Angriffen oder Pr fungen zu deaktivieren So konfigurieren Sie die Erkennung von Intrusionsversuchen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Intrusionserkennung F hren Sie unter Intrusionsversuche erkennen einen der folgenden Schritte aus W hlen Sie einen Namen um einen Angriff oder Scan Versuch automatisch zu erkennen Entfernen Sie einen Namen um die automatische Erkennung eines Angriffs
77. oder Scan Versuchs zu deaktivieren 4 Klicken Sie auf OK Kapitel 19 McAfee Personal Firewall 143 Statuseinstellungen f r den Firewall Schutz konfigurieren SecurityCenter verfolgt Probleme die ein Teil Ihres allgemeinen Computer Schutzstatus darstellen Sie k nnen Firewall jedoch so konfigurieren dass bestimmte Probleme auf Ihrem Computer die den Schutzstatus beeinflussen k nnten ignoriert werden Sie k nnen SecurityCenter so konfigurieren dass es eine Einstellung der Sicherheitsstufe von Offen ignoriert wenn der Firewall Dienst nicht ausgef hrt wird und keine Firewall f r ausgehenden Datenverkehr auf Ihrem Computer installiert ist So konfigurieren Sie die Statuseinstellungen f r den Firewall Schutz 1 Klicken Sie im Fenster H ufige Tasks auf das Men Erweitert Klicken Sie auf Konfigurieren Klicken Sie im Fenster zur SecurityCenter Konfiguration auf Warnungen Klicken Sie auf Erweitert Klicken Sie im Bereich H ufige Tasks auf das Men Erweitert Klicken Sie auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration auf die Option Schutzstatus Klicken Sie auf Erweitert Wahlen Sie im Bereich Ignorierte Probleme eine oder mehrere der folgenden Optionen Die Firewall ist auf die Sicherheitsstufe Offen eingestellt Der Firewall Dienst wird nicht ausgef hrt AufIhrem Computer ist keine Firewall f r ausgehenden Datenverkehr vorhanden 10 Klicken Sie auf OK
78. tzen oder Konfigurieren des Netzwerks 368 Verbinden von Computern mit Ihrem Netzwerk 371 Verbindung zum Internet und Netzwerk aufbauen 373 Andere Probleme une 379 366 McAfee Total Protection Installieren von Wireless Network Security Sie k nnen die folgenden Installationsprobleme beheben Aufwelchen Computern muss diese Software installiert werden Drahtloser Adapter wird nicht erkannt Mehrere drahtlose Adapter Kein Download auf drahtlose Computer m glich da das Netzwerk bereits sicher ist Auf welchen Computern muss diese Software installiert werden Installieren Sie Wireless Network Security auf allen drahtlosen Computern im Netzwerk im Gegensatz zu anderen McAfee Programmen k nnen Sie diese Software auf mehreren Computern installieren Befolgen Sie die Lizenzvereinbarung der erworbenen Software In einigen F llen kann es notwendig sein zus tzliche Lizenzen zu erwerben Auf Computern ohne drahtlosen Adapter k nnen Sie die Software installieren m ssen dies aber nicht tun Auf diesen Computern ist die Software nicht aktiv weil sie keinen entsprechenden Schutz ben tigen Wireless Network Security wird derzeit von Windows XP oder Windows 2000 unterst tzt Kapitel 45 McAfee Wireless Network Security 367 Kompatibler drahtloser Adapter wird nicht erkannt Wenn der drahtlose Adapter nach dem Installieren und Aktivieren nicht erkannt wird m ssen Sie den Computer neu starten Wird
79. ungesch tztes nstellungen Netzwerk Beachten Sie dass wenn der drahtlose Adapter den von Ihnen ausgew hlten Modus nicht unterst tzt eine Verbindung nicht m glich ist Zu den Sicherheitsmodi geh ren Deaktiviert Open WEP Shared WEP Auto WEP WPA PSK WPA2 PSK Verschl ssel Die zum ausgew hlten Sicherheitsmodus ungsmodus geh rende Verschl sselung Zu den Verschl sselungsmodi geh ren WEP TKIP AES und TKIP AES Informationen f r drahtlose Ger te ndern Sie k nnen den Benutzernamen und das Kennwort f r ein Ger t auf Ihrem gesch tzten drahtlosen Router oder Zugriffspunkt ndern Die Liste der Ger te erscheint unter Gesch tzte drahtlose Netzwerkger te McAfee empfiehlt dass Sie Ihre Anmeldeinformationen ndern da die Mehrzahl der drahtlosen Ger te die von einem Hersteller sind dieselben Anmeldeinformationen aufweisen Das ndern der Anmeldeinformationen hilft zu verhindern dass andere auf Ihren drahtlosen Router oder Zugriffspunkt zugreifen und Einstellungen ndern k nnen So ndern Sie den Benutzernamen oder das Kennwort f r ein gesch tztes drahtloses Netzwerkger t 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus W hlen Sie im Bereich Netzwerksicherheit unter Gesch tzte drahtlose Netzwerkger te einen drahtlosen Router oder Zugriffspunkt aus und klicken Sie au
80. vergangenen 24 Stunden von den Anwendungen mit der h chsten Aktivit t verwendet wurde Aktive Programme Zeigt die Anwendungen an die momentan die meisten Netzwerkverbindungen auf dem Computer verwenden sowie die IP Adressen auf die diese Anwendungen zugreifen 192 McAfee Total Protection Info zum Diagramm Datenverkehrsanalyse Das Diagramm Datenverkehrsanalyse ist eine numerische und graphische Darstellung des ein und abgehenden Internet Datenverkehrs Der Datenverkehrsmonitor zeigt zudem Programme an die die h chste Anzahl an Netzwerkverbindungen auf Ihrem Computer verwenden sowie die IP Adressen auf die die Programme zugreifen In dem Bereich Datenverkehrsanalyse k nnen Sie den zuletzt registrierten eingehenden und ausgehenden Internetdatenverkehr sowie die aktuellen mittleren und maximal bertragungsraten anzeigen Dar ber hinaus k nnen Sie den Datenverkehr anzeigen einschlie lich des gemessenen Datenverkehrs seit dem Start der Firewall und des gesamten Datenverkehrs f r den aktuellen und die vorherigen Monate Im Bereich Datenverkehrsanalyse wird die Echtzeit Internetaktivit t auf Ihrem Computer angezeigt einschlie lich der Datenmenge und bertragungsrate von zuletzt registriertem eingehenden und ausgehenden Internetdatenverkehr auf Ihrem Computer der Verbindungsgeschwindigkeit und der Gesamtzahl an Bytes die ber das Internet bertragen wurden Die durchgezogene gr ne Linie stellt die aktue
81. werden Tipp Sie k nnen h ufig vorkommende Tasks von zwei weiteren Orten aus durchf hren unter Home im Men Erweitert und im Men QuickLinks des SecurityCenter M Symbols ganz rechts auf der Taskleiste Sie k nnen unter Berichte und Protokolle im Men Erweitert auch k rzlich aufgetretene Ereignisse und umfassende Protokolle nach Typ geordnet anzeigen Zuletzt aufgetretene Ereignisse anzeigen K rzlich aufgetreten Freignisse werden protokolliert wenn nderungen an Ihrem Computer vorgenommen werden Die Beispiele umfassen das Aktivieren oder Deaktivieren eines Schutztyps das Entfernen einer Bedrohung sowie das Blockieren eines Versuchs eine Internetverbindung herzustellen Sie k nnen die 20 am h ufigsten aufgetretenen Ereignisse sowie die Details dazu anzeigen Details zu diesen Ereignissen finden Sie in der Hilfedatei des jeweiligen Produkts So zeigen Sie die zuletzt aufgetretenen Ereignisse an 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Aktuelle Ereignisse anzeigen S mtliche k rzlich aufgetretenen Ereignisse werden in der Liste angezeigt zusammen mit dem Datum und einer kurzen Beschreibung 2 W hlen Sie unter Zuletzt aufgetretene Ereignisse ein Ereignis aus um weitere Informationen im Detailbereich anzuzeigen Unter Ich m chte werden alle verf gbaren Aktionen angezeigt 3 Um eine umfassendere Liste mit Ereign
82. wird Winlogon Shell berwacht die Winlogon Shell Diese Shell wird automatisch geladen wenn sich ein Benutzer bei Windows anmeldet Bei dieser Shell handelt es sich um die Hauptbenutzeroberfl che UI die zur Verwaltung von Windows verwendet wird In der Regel handelt es sich hierbei um den Windows Explorer explorer exe Die Windows Shell kann jedoch leicht so ge ndert werden dass sie auf ein anderes Programm verweist In diesem Fall wird jedes Mal wenn sich ein Benutzer anmeldet ein anderes Programm als die Windows Shell gestartet 92 McAfee Total Protection Windows Anmeldung Benutzerinitialisierung Uberwacht Anderungen an den Benutzereinstellungen der Windows Anmeldung Der Schl ssel HKLM Software Microsoft WindowsNT CurrentVersion Winlogon Userinit legt fest welches Programm gestartet wird sobald sich ein Benutzer bei Windows anmeldet Das Standardprogramm stellt das Profil die Schriftarten die Farben und andere Einstellungen f r den Benutzernamen wieder her Spyware und andere potentiell unerw nschte Programme k nnen versuchen sich selbst zu starten indem sie sich selbst zu diesem Schl ssel hinzuf gen Windows Protokolle berwacht nderungen an den Netzwerkprotokollen Einige Spyware Programme oder andere potentiell unerw nschte Programme bernehmen die Steuerung dar ber wie der Computer Informationen sendet und empf ngt Dies wird ber die Windows Protokollfilter und handler erreicht Auf
83. wird nun von McAfee Wireless Network Security gesch tzt gt CORLOC MWL DE2 5 Klicken Sie auf Fertig Hinweis Nach dem Schutz eines Netzwerks erinnert das Dialogfenster Ihr n chster Schritt daran dass Sie Wireless Network Security auf allen drahtlosen Computern installieren m ssen damit diese sich am Netzwerk anmelden k nnen Wenn Sie zuvor f r Ihren Router oder Zugriffspunkt einen vorinstallierten Schl ssel manuell konfiguriert haben und keine Verbindung bestand w hrend Sie versuchten den Router oder Zugriffspunkt zu sch tzen m ssen Sie den Schl ssel auch in das Feld f r den WEP Schl ssel eingeben und auf Verbinden klicken Wenn Sie zuvor den administrativen Benutzernamen oder das Kennwort ge ndert haben erfolgt eine Aufforderung zur Eingabe dieser Informationen bevor ein Router oder Zugriffspunkt gesch tzt wird Verwandte Themen Schutz anderer drahtloser Ger te Seite 317 Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen Seite 319 310 McAfee Total Protection An gesch tzten drahtlosen Netzwerken anmelden Ein gesch tztes Netzwerk verhindert dass Hacker Daten abfangen die ber das Netzwerk bertragen werden und eine Verbindung zu Ihrem Netzwerk herstellen Bevor ein berechtigter Computer auf ein gesch tztes drahtloses Netzwerk zugreifen kann muss dieser zun chst angemeldet werden Wenn ein Computer die Anmeldung zu einem verwalteten Netzwerk anfragt wir
84. wurde 3 W hlen Sie den Speicherort aus und klicken Sie anschlie end auf OK Die Dateien am ausgew hlten Speicherort werden in die Liste Fehlende Dateien aufgenommen und k nnen wiederhergestellt werden Weitere Informationen finden Sie unter Wiederherstellen von fehlenden Dateien aus einem lokalen Archiv Kapitel39 McAfee Data Backup 297 Entfernen von Dateien aus der Liste Fehlende Dateien Wenn eine archivierte Datei aus einem berwachungs Ordner verschoben oder ganz gel scht wurde wird diese Datei automatisch in die Liste Fehlende Dateien aufgenommen Damit werden Sie darauf hingewiesen dass eine Inkonsistenz zwischen den archivierten Dateien und den Dateien in den berwachungs Ordnern vorliegt Falls Sie die Datei aus dem berwachungs Ordner verschieben oder ganz l schen und dieser Vorgang beabsichtigt war k nnen Sie die Datei aus der Liste Fehlende Dateien l schen So entfernen Sie eine Datei aus der Liste Fehlende Dateien 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Aktivieren Sie unten im Fenster auf der Registerkarte Fehlende Dateien das Kontrollk stchen neben dem Namen der zu entfernenden Datei 3 Klicken Sie auf L schen Tipp Sollen alle Dateien in der Liste Fehlende Dateien abgerufen werden klicken Sie auf Alle l schen 298 McAfee Total Protection Verwalten von Archiven Sie k nnen jederzeit Informationen zu den vollst ndigen Archivierungen und den Schnellarchivierungen abr
85. zur ckverfolgt werden k nnen isolieren Wenn verd chtige Dateien erkannt werden werden sie isoliert Sie k nnen dann die entsprechende Aktion ausf hren Kennwort Ein in der Regel alphanumerischer Code ber den Sie Zugriff auf Ihren Computer bzw aufein Programm oder eine Website erhalten Kennwort Tresor Ein sicherer Speicherbereich f r Ihre pers nlichen Kennworter Er erm glicht es Ihnen Ihre Kennw rter sicher zu speichern in dem Wissen dass kein anderer Benutzer auch kein McAfee Administrator oder Systemadministrator darauf zugreifen kann Knoten Hierbei handelt es sich um einen Computer der mit einem Netzwerk verbunden ist Glossar 413 Komprimierung Ein Vorgang bei dem Daten Dateien in eine Form komprimiert werden die den zum Speichern oder bermitteln erforderlichen Platz minimiert Kopfzeile Bei einem Header handelt es sich um Informationen die im Lauf der bermittlung zur E Mail hinzugef gt wurden Die Kopfzeile bestimmt die bermittlung der E Mail durch die Internetsoftware und enth lt au erdem die Adresse f r die Riickantwort eine eindeutige Kennung f r die E Mail und andere administrative Angaben Beispiele f r diese Kopfzeilenfelder sind An Von CC Datum Betreff Nachrichten ID und Empfangen LAN Local Area Network Ein Computernetzwerk dass sich ber ein relativ kleines Gebiet erstreckt Die meisten LANs sind auf ein einzelnes Geb ude oder eine Gruppe von Geb uden beschr n
86. 0 McAfee Total Protection Funktionen McAfee SecurityCenter bietet folgende neue Funktionen und Vorteile Neu entworfener Sicherheitsstatus Vereinfacht es den Sicherheitsstatus Ihres Computers zu pr fen nach Updates zu suchen und potentielle Sicherheitsrisiken zu beseitigen St ndige Updates und Upgrades Installiert automatisch t gliche Updates Wenn eine neue Version von McAfee verf gbar wird erhalten Sie diese w hrend der Laufzeit Ihres Abonnements automatisch so dass gew hrleistet wird dass Sie stets ber den aktuellsten Schutz verf gen Warnungen in Echtzeit Sicherheitswarnungen benachrichtigen Sie ber den Ausbruch neuer Viren und Sicherheitsbedrohungen Sie bieten auch Reaktionsoptionen zum Entfernen und Neutralisieren der Bedrohung und enthalten weitere Informationen dazu Umfassender Schutz Eine Vielzahl von Erneuerungsoptionen so dass Ihr McAfee Schutz stets auf dem aktuellsten Stand ist Leistungs Tools Entfernt nicht verwendete Dateien defragmentiert verwendete Dateien und verwendet die Systemwiederherstellung um Ihren Computer aufh chstem Leistungsniveau zu halten Echte Online Hilfe Unterst tzung von Experten f r Computer Sicherheit von McAfee ber den Internet Chat per E Mail oder das Telefon Schutz f r sicheres Surfen Das McAfee SiteAdvisor Browser Plugin hilft Ihnen sofern installiert sich vor Spyware Spam Viren und Online Bedrohungen zu sch tzen indem es Websites k
87. 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Status anzeigen aus Klicken Sie im Bereich Status des drahtlosen Netzwerks unter Gesch tztes drahtloses Netzwerk auf Aktueller Schl ssel Notieren Sie den Schl ssel der im Dialogfenster Schl sselkonfiguration angegeben ist Andere Computer auf denen kein Wireless Network Security installiert ist k nnen ber diesen Schl ssel eine Verbindung zum gesch tzten drahtlosen Netzwerk aufbauen 4 Klicken Sie im Dialogfenster Schliisselkonfiguration auf Schl sselrotation aussetzen 5 Klicken Sie im Dialogfenster Schl sselrotation ausgesetzt auf OK um mit der Arbeit fortzufahren Warnung Wird die Schl sselrotation nicht ausgesetzt verlieren die nicht unterst tzten drahtlosen Ger te die manuell mit dem Netzwerk verbunden sind die Verbindung wenn der Schl ssel rotiert Sie k nnen eine Windows Connect Now Disk erstellen und dann ber die Textdatei den Schl ssel auf den anderen Computer oder das andere Ger t kopieren Verwandte Themen Automatische Schl sselrotation aktivieren Seite 345 Kapitel43 McAfee Wireless Network Security 349 Hinzuf gen von Computern mithilfe der Windows Connect Now Technologie Seite 321 Schl sselrotation fortsetzen Seite 346 Schl ssel automatisch rotieren Seite 345 Anzahl der Schl sselrotationen einsehen Seite 361
88. 12 Automatische Schl sselrotation aussetzen 331 346 348 374 375 Automatisches Aktualisieren von Freunden uceesessseeeennneeeenenneennennn 212 Automatisches Beheben von Sicherheitsproblemen 21 Automatisches Herunterladen und Installieren von Updates 32 Automatisches Herunterladen von Updates aeina 32 33 Automatisches Pr fen auf Updates 32 Automatisches Warten Ihres Computers Bandbreite ns ienn e 405 Bearbeiten eines POP3 oder MSN Hotmail Web Mail Kontos 204 Bearbeiten von Adressb chern 213 Bearbeiten von Freunden 211 Bearbeiten von pers nlichen Filtern 223 Beheben von Sicherheitsl cken 75 Beheben von Sicherheitsproblemen 21 Bei McAfee melden enne 112 Bei Verwendung anderer Programme lautet der Netzwerkname anders 379 Benachrichtigen vor dem Herunterladen von U pdates unesssessesneeeeeeenn 32 34 Benachrichtigung bei gesendeter Datei erhalten hen 398 Bereinigen Ihres Computers 47 Bevorzugte drahtlose Netzwerke entfernen ciii een 326 327 Bevorzugte Netzwerke auflisten 326 327 Bibli thek 5z t2nas0n enter 405 Bilderanalvyse 20200 nn 406 Bin ich gesch tzt uesee 15 Blockieren einer Website 258 Blockieren potentiell anst iger Bilder RR 265 Blockieren potentiell
89. 16 McAfee VirusScan 109 Verw isolierter Programme Cookies und Dateien Unter Quarant ne gestellte Programme Cookies und Dateien k nnen wiederhergestellt gel scht oder zur Analyse an McAfee gesendet werden Wiederherstellen von unter Quarant ne gestellten Programmen Cookies und Dateien Falls erforderlich k nnen Sie Programme Cookies und Dateien die unter Quarant ne gestellt wurden wiederherstellen So stellen Sie unter Quarant ne gestellte Programme Cookies und Dateien wieder her 1 Klicken Sie im Men Erweitert auf Wiederherstellen 2 Klicken Sie im Fenster Wiederherstellen auf Programme und Cookies oder Dateien 3 W hlen Sie die unter Quarant ne gestellten Programme Cookies oder Dateien aus die wiederhergestellt werden sollen 4 Weitere Informationen zu einem unter Quarant ne gestellten Virus erhalten Sie wenn Sie unter Details auf seinen Erkennungsnamen klicken Zusammen mit der Virenbeschreibung wird die Virenbibliothek angezeigt 5 Klicken Sie unter Ich m chte auf Wiederherstellen Entfernen von unter Quarant ne gestellten Programmen Cookies und Dateien Sie k nnen unter Quarant ne gestellte Programme Cookies und Dateien entfernen So entfernen Sie unter Quarant ne gestellte Programme Cookies und Dateien 1 Klicken Sie im Men Erweitert auf Wiederherstellen 2 Klicken Sie im Fenster Wiederherstellen auf Programme und Cookies oder Dateien 3 W hlen Sie die unter Quarant
90. 31 Konfigurieren der zu pr fenden Dateitypen s0r s ran 104 Konfigurieren der zu pr fenden Speicherorte rn sans 105 Konfigurieren des Echtzeit Schutzes 84 Konfigurieren des Phishing Schutzes 235 Konfigurieren des Schutzstatus 26 Konfigurieren ignorierter Probleme 26 Konfigurieren manueller Pr fungen 102 104 Konfigurieren von Alarmoptionen 37 Konfigurieren von Benutzeroptionen 27 29 Konfigurieren von Informationswarnungen nnenene 38 Konfigurieren von SecurityCenter Optionen une 25 Konfigurieren von Sicherheitseinstellungen 338 381 Konfigurieren von SystemGuards 88 Konfigurieren von Warnoptionen 37 Kopfzeile 000 eek 413 L LAN Local Area Network 413 Index 429 MAC Media Access Control oder Message Authenticator Code 413 MAC Adresse Media Access Control Address ooi a 413 Manuelles Ausf hren einer Archivierung Manuelles Beheben von Sicherheitsproblemen u 21 Manuelles Hinzuf gen von Freunden 210 Manuelles Hinzuf gen von Freunden in der SpamKiller Symbolleiste 210 Manuelles Importieren von Adressb chenn en 212 Manuelles Pr fen auf Updates 34 36 Manuelles Pr fen des Computers 101 Manuelles Scannen 102 Manuelles Warten Ihres Computers 42 MAPI K ntd nee 413 Markieren von Nachrichten als Spam oder
91. Anzeige gesetzt werden zwar Informationen zur Vorgehensweise bei Warnungen angezeigt aber im Gegensatz zur Option Aktivieren der Empfehlungen werden die angezeigten Empfehlungen nicht automatisch angewendet und der Internetzugriff von Programmen wird nicht automatisch gestattet oder blockiert Stattdessen unterst tzen die Warnungen mit Empfehlungen Sie bei Ihrer Entscheidung ob der Internetzugriff f r bestimmte Programme gew hrt oder blockiert werden soll So aktivieren Sie die Option Nur Empfehlungen anzeigen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 W hlen Sie im Bereich Sicherheitsstufe unter Empfehlungen die Option Nur Anzeige 3 Klicken Sie auf OK 140 McAfee Total Protection Firewall Sicherheit optimieren Es gibt viele M glichkeiten wie die Sicherheit Ihres Computers gef hrdet werden k nnte Beispielsweise k nnen einige Programme versuchen eine Verbindung mit dem Internet herzustellen bevor Windows R hochgefahren ist Technisch versierte Anwender k nnen ein ICMP Echo Request Paket an Ihren Computer senden pingen um festzustellen ob er an ein Netzwerk angeschlossen ist Mit Firewall k nnen Sie sich durch das Aktivieren eines Boot Schutzes und das Blockieren von ICMP Echo Request Anforderungen gegen beide Arten des Eindringens sch tzen Der erste Schutzmechanismus blockiert den Zugriff von Programmen auf das Internet beim Hochfahren von Windows Der zwe
92. Archivierung aus Klicken Sie auf die Registerkarte Lokales Archiv Klicken Sie im linken Bereich auf Einstellungen Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf berwachungs Speicherorte 4 Klicken Sie auf Ordner hinzuf gen unter Ausgeschlossene berwachungs Speicherorte 5 Wechseln Sie im Dialogfeld Nach Ordner suchen zum auszuschlie enden Ordner Markieren Sie diesen Ordner und klicken Sie auf OK 6 Klicken Sie auf Speichern Tipp Soll Data Backup auch einen Ordner von der Sicherung ausschlie en den Sie noch nicht angelegt haben dann k nnen Sie im Dialogfeld Nach Ordner suchen mit der Option Neuen Ordner erstellen einen neuen Ordner erstellen und diesen Ordner gleichzeitig von der Sicherung ausschlie en ndern des Archiv Speicherorts Wenn Sie den Archiv Speicherort ndern werden die Dateien die bislang an einem anderen Speicherort aktiviert wurden als Nie archiviert aufgef hrt So ndern Sie den Archiv Speicherort 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im linken Bereich auf Einstellungen 3 Klicken Sie auf Archiv Speicherort ndern 4 F hren Sie im Dialogfeld Archiv Speicherort einen der folgenden Schritte aus Klicken Sie auf CD DVD Writer ausw hlen klicken Sie in der Liste Writer auf das CD oder DVD Laufwerk Ihres Computers und klicken Sie auf Speichern Klicken Sie auf Festplatten Speicherort ausw hlen wechseln Sie zu einem USB Laufwer
93. DVDs oder schreibgesch tzten Disketten entfernt werden Ein Element kann auch nach dem Neustart nicht entfernt werden In einigen F llen ist es erforderlich dass Sie Ihren Computer nach dem Pr fen und Entfernen von Elementen neu starten Wenn das Element nach dem Neustart des Computers nicht entfernt werden kann senden Sie die Datei an McAfee Hinweis Viren k nnen nicht von CD ROMs DVDs oder schreibgesch tzten Disketten entfernt werden Verwandte Themen Verwalten von unter Quarant ne gestellten Programmen Cookies und Dateien Seite 109 Kapitel 17 McAfee VirusScan 119 Komponenten fehlen oder sind besch digt Einige Situationen k nnen zu einer fehlerhaften Installation von VirusScan f hren Esistnicht gen gend Festplattenplatz oder Arbeitsspeicher auf Ihrem Computer verf gbar Stellen Sie sicher dass Ihr Computer den Systemanforderungen der Software entspricht Der Internetbrowser ist nicht richtig konfiguriert Ihre Internetverbindung ist fehlerhaft berpr fen Sie Ihre Verbindung oder versuchen Sie sp ter noch einmal eine Verbindung herzustellen Dateien fehlen oder die Installation schl gt fehl Versuchen Sie potenzielle Probleme zu beheben und installieren Sie VirusScan anschlie end erneut KAPITEL 18 McAfee Personal Firewall 121 Personal Firewall bietet erweiterten Schutz f r Ihren Computer und Ihre pers nlichen Daten Personal Firewall errichtet eine Barriere zw
94. Dateien Nur Computer die Mitglied des verwalteten Netzwerks sind d h vollen oder Administratorzugriff haben k nnen Dateien freigeben oder auf Dateien zugreifen die von anderen Mitgliedern freigegeben wurden Datei bertragung Sie k nnen Dateien an andere Computer senden die Mitglied des verwalteten Netzwerks sind Wenn Sie eine Datei empfangen wird diese in Ihrem EasyNetwork Eingangsbereich angezeigt Der Eingangsbereich ist ein tempor rer Speicherort f r alle Dateien die andere Computer im Netzwerk an Sie senden Automatisierte Druckerfreigabe Wenn Sie Mitglied eines verwalteten Netzwerks werden gibt EasyNetwork automatisch alle lokalen Drucker frei die an Ihren Computer angeschlossen sind Dabei verwendet es f r den Namen der Druckerfreigabe den aktuellen Namen des Druckers EasyNetwork erkennt zudem Drucker die von anderen Computern in Ihrem Netzwerk freigegeben wurden und erm glicht Ihnen diese Drucker zu konfigurieren und zu verwenden 385 KAPITEL 47 EasyNetwork einrichten Bevor Sie die EasyNetwork Funktionen verwenden k nnen m ssen Sie das Programm starten und sich beim verwalteten Netzwerk anmelden Nach der Anmeldung k nnen Sie das Netzwerk jederzeit wieder verlassen In diesem Kapitel Starten von EasyNetwork csessserssenssenssennennnenn 386 Anmelden an einem verwalteten Netzwerk 387 Verwaltetes Netzwerk verlassen 391 386 McAfee Total Protection Starten von Ea
95. Datenverkehr von diesen Programmen zu Wenn Ereignisse mit der IP Adresse 127 0 0 1 angezeigt werden bedeutet dies in der Regel dass die Quell IP Adresse gef lscht ist Gef lschte Pakete sind oft ein Zeichen daf r dass jemand nach trojanischen Pferden sucht Vergessen Sie nicht dass Firewall diesen Versuch blockiert Das Erstellen von Berichten zu Ereignissen der IP Adresse 127 0 0 1 ist offensichtlich nicht hilfreich und daher unn tig Das hei t dass f r einige Programme vor allem Netscape ab Version 6 2 und h her gilt jedoch dass die Adresse 127 0 0 1 in die Liste Vertrauensw rdige IP Adressen aufgenommen werden muss Die Komponenten dieser Programme kommunizieren so miteinander dass Firewall nicht bestimmen kann ob es sich um einen lokalen Datenverkehr handelt oder nicht Bei Netscape 6 2 k nnen Sie zum Beispiel Ihre Buddyliste nicht verwenden wenn Sie die Adresse 127 0 0 1 nicht als vertrauensw rdig einstufen Wenn Sie also Datenverkehr von 127 0 0 1 bemerken und alle Anwendungen auf Ihrem Computer normal funktionieren k nnen Sie diesen Datenverkehr sicherheitshalber blockieren Sollte jedoch ein Programm wie Netscape Probleme haben nehmen Sie die Adresse 127 0 0 1 in die Liste Vertrauensw rdige IP Adressen in Firewall auf und ermitteln Sie anschlie end ob das Problem behoben ist 410 McAfee Total Protection Wird das Problem durch die Aufnahme von 127 0 0 1 in die Liste Vertrauensw rdige IP Adressen behoben m sse
96. Erkennung von Spyware und Adware VirusScan identifiziert und entfernt Spyware Adware und andere Programme die Ihre Privatsph re verletzen und die Leistung Ihres Computers beeintr chtigen k nnen Automatische Updates Automatische Updates sch tzen Sie vor den neuesten identifizierten und nicht identifizierten Computerbedrohungen Schnelles Scannen im Hintergrund Schnelle im Hintergrund ausgef hrte Scans identifizieren und beseitigen Viren Trojaner Spyware Adware Dialer und andere Bedrohungen ohne Sie bei der Arbeit zu unterbrechen Echtzeit Sicherheitswarnungen Sicherheitswarnungen benachrichtigen Sie ber den Ausbruch neuer Viren und Sicherheitsbedrohungen Sie bieten auch Reaktionsoptionen zum Entfernen und Neutralisieren der Bedrohung und enthalten weitere Informationen dazu Erkennen und S ubern an den am meisten gef hrdeten Stellen VirusScan f hrt die berwachung und S uberung an den Haupteintrittspunkten des Computers durch E Mails Instant Messaging Anlagen und Internetdownloads berwachung von E Mails auf Aktivit ten die auf einen Wurm hinweisen WormStopper blockiert Trojaner die versuchen W rmer per E Mail an andere Computer zu senden und fragt nach bevor unbekannte E Mail Programme E Mail Nachrichten an andere Computer senden Kapitel 13 McAfee VirusScan 79 berwachen von Skripts auf Aktivit ten die auf einen Wurm hinweisen ScriptStopper blockiert bekannte sch dliche Skr
97. Globale Kindersicherungen auf Bilderanalyse 6 F hren Sie im Bereich Bilderanalyse einen der folgenden Schritte aus Klicken Sie auf Alle Benutzer um die Anzeige potentiell anst iger Bilder f r alle Benutzer zu blockieren Klicken Sie auf Teenager und Kinder um die Anzeige potentiell anst iger Bilder f r alle Benutzer mit Ausnahme der Mitglieder der Altersgruppe der Erwachsenen zu blockieren 7 Klicken Sie aufOK KAPITEL 35 267 Sch tzen von Informationen im Internet Verwenden Sie Privacy Service um Ihre Familie und Ihre pers nlichen Informationen w hrend des Surfens im Internet zu sch tzen Wenn Sie beispielsweise Administrator sind k nnen Sie McAfee so konfigurieren dass Anzeigen Popups undWeb Bugs blockiert werden w hrend sich der Benutzer im Internet bewegt Sie k nnen auch verhindern dass Ihre pers nlichen Informationen wie Ihr Name die Adresse Kreditkartennummer und Kontonummern ber das Internet bertragen werden indem Sie diese zum Bereich der blockierten Informationen hinzuf gen In diesem Kapitel Blockieren von Anzeigen Popups und Web Bugs 268 Blockieren von pers nlichen Informationen 270 268 McAfee Total Protection Blockieren von Anzeigen Popups und Web Bugs Wenn Sie Administrator sind k nnen Sie McAfee so konfigurieren dass Anzeigen Popups und Web Bugs blockiert werden w hrend sich der Benutzer im Internet bewegt Durch das Blockieren von We
98. Konten und Telefonkarten Wenn Sie pers nliche Informationen eines anderen Typs blockieren m chten k nnen Sie den Typ auf andere setzen Kapitel 35 McAfee Privacy Service 271 Blockieren von pers nlichen Informationen Sie k nnen die folgenden Typen von pers nlichen Informationen blockieren Name Adresse Postleitzahl Sozialversicherungsnummer Telefonnummer Kreditkartennummern Kontonummern Broker Konten und Telefonkarten Wenn Sie pers nliche Informationen eines anderen Typs blockieren m chten k nnen Sie den Typ auf andere setzen So blockieren Sie pers nliche Informationen 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Vergewissern Sie sich im Bereich Internet amp Netzwerkkonfiguration dass der Schutz f r pers nliche Informationen aktiviert ist und klicken Sie anschlie end auf Erweitert 5 Klicken Sie im Bereich Blockierte Informationen auf Hinzuf gen 6 W hlen Sie den Typ der zu blockierenden Informationen aus der Liste aus 7 Geben Sie Ihre pers nlichen Informationen ein und klicken Sie auf OK 8 Klicken Sie im Dialogfeld Personal Information Protection auf OK 273 KAPITEL 36 Sch tzen von Kennw rtern Der Kennwort Tresor ist ein sicherer Speicherbereich f r Ihre pers nlichen Kennw rter Er erm glicht
99. MING sessies arianne 89 Allgemeines zu Warnungen 128 An gesch tzten drahtlosen Netzwerken anmelden 307 310 331 372 Andere Probleme on 379 ndern der Anzeigeeigenschaften eines E L S E T 74 ndern der Berechtigungen eines verwalteten Computers 0 0 0 eee 73 ndern der Filterstufe f r E Mail Nachrichten 216 ndern der Filterung von E Mail Nachrichten 216 ndern der Liste uscuuumndaee 264 ndern der Vorgehensweise wie Nachrichten verarbeitet werden 218 ndern der Vorgehensweise wie Nachrichten verarbeitet werden 218 ndern des Administratorkennworts 30 ndern des Archiv Speicherorts 285 425 ndern einer blockierten Website 258 ndern einer Website in der Liste der abgelehnten Cookies eines Benutzers ndern einer Website in der Liste der akzeptierten Cookies eines Benutzers esas EEE ERNEUERT ERS RERE 251 ndern einer zul ssigen Website 262 ndern eines Kennworts im Kennwort Tresor eesenn 275 ndern spezieller Filter 217 ndern von Filteroptionen 215 ndern von Phishing Filteroptionen 237 ndern von Web Mail Konten 204 Anmelden am verwalteten Netzwerk 65 Anmelden an einem verwalteten Netzwelk cccssccssssesssseees 65 387 391 Anschl ssen 405 Anzahl der monatlich gesch tzten Computer a
100. Mail Konten c cccccsscsecceeeceeeee 204 Entfernen von Web Mail Konten unneeen 206 Verwalten der Filterung von Web Mail Konten 207 202 McAfee Total Protection Hinzuf gen von Web Mail Konten Sie k nnen die folgenden Typen von Web Mail Konten hinzuf gen so dass Spam heraus gefiltert werden kann POP3 Web Mail z B Yahoo MSN Hotmail es werden nur bezahlte Versionen voll unterst tzt Hinzuf gen eines POP3 oder MSN Hotmail Web Mail Kontos F gen Sie ein E Mail Konto hinzu damit dieses nach Spam gefiltert wird So f gen Sie ein POP3 oder MSN Hotmail Web Mail Konto hinzu 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Bereich Spam Schutz auf Web Mail Konten Klicken Sie im Bereich Web Mail Konten auf Hinzuf gen 6 Geben Sie die Informationen des Web Mail Kontos in die folgenden Felder ein Beschreibung Beschreibt das Konto Sie k nnen beliebige Informationen in dieses Feld eingeben E Mail Adresse Gibt die E Mail Adresse dieses Kontos an Kontotyp Gibt den Typ eines E Mail Kontos an Server Gibt den Namen des Servers f r dieses Konto an Benutzername Gibt den Benutzernamen f r dieses Konto an Kennwort Gibt das Kennwort f r den Zugriff auf dieses Konto an Kennwort best tigen Best tigt das Kennwor
101. McAfee Total Protection 2007 Benutzerhandbuch Inhalt McAfee Total Protection 7 McAfee SecurityCenter 9 Funktionen nee ra Ie er re ROTE Eee raten 10 Verwenden von SecurityCenter ces ceeesecseseecesecsseesecesecseeensesecaceseesecsaeeseesaecaeeeneeaeenee 11 Header es unsre einen aiae va EREE Eee EEEE E EEEN EREE EEEE n EEE SE 11 Linke Spalte aaeeeo a e aeea Ee EA EREE EaR EARE ETENE EEE E EE ER EE 11 H uptbereich sarite ienasi an sccceacesachesesstedeeteavideesdesaaiegsateeceeeivenes 12 Erl uterungen zu den SecurityCenter Symbolen uur20r200rsennennensennennnennen 13 Erl uterungen zum Schutzstatus crssrssrsonnansnnnsonnnennonsonnnnnnonnonnnnnnnnannnnononen 15 Beheben von Sicherheitsproblemen csccsssceesceseceeeeeeeneeeececaceeeaeeeaeeeaeeeseees 21 Anzeigen der SecurityCenter Informationen uursurssrsnorsonsnnnsonnennenenonnnnnnonnen 22 Verwenden des Men s Erweitert uueerserssessennesnonsonnennnnonnnnnnennennnnnnonnennnnn nennen 23 Konfigurieren von SecurityCenter Optionen usuesserssnrsnesnorsornnennonsonnnnnnnnnnennonsonanenn 25 Konfigurieren des Schutzstatus ur2u2200rs0nnsnsnonsonnnnnnnnnnnnennonnonnnenonsonnnonnonnn 26 Konfigurieren von Benutzeroptionen uussesserssrssersennsnsnonsonnennnnonsnnnnenensonnnonnennn 27 Konfigurieren der Update Optionen ur2us22rssorsnnnnnsnnennnnennonsonsnonsonnnnnnonnonnn 31 Konfigurieren vo
102. Nachricht ber die Liste der gesendeten Nachrichten Ihres E Mail Programms erneut zu senden Systemfehler Es ist ein Filehandling bzw ein anderer Systemfehler aufgetreten Fehler mit verschl sselter SMTP Verbindung Es wurde eine verschl sselte SMTP Verbindung mit Ihrem E Mail Programm festgestellt Wenn ein Fehler mit der verschl sselten SMTP Verbindung auftritt deaktivieren Sie die verschl sselte SMTP Verbindung in Ihrem E Mail Programm um sicherzustellen dass Ihre E Mail Nachrichten berpr ft werden Wenn beim Senden von E Mail Nachrichten Zeit berschreitungen auftreten deaktivieren Sie die berpr fung ausgehender E Mail Nachrichten oder deaktivieren Sie die verschl sselte SMTP Verbindung in Ihrem E Mail Programm Verwandte Themen E Mail Schutz konfigurieren Seite 99 118 McAfee Total Protection Problembehandlung Dieser Abschnitt enth lt Hilfe zu allgemeinen Problemen die auftreten k nnen Ein Virus kann nicht bereinigt oder gel scht werden Einige Viren m ssen Sie manuell vom Computer entfernen Versuchen Sie Ihren Computer neu zu starten und die Pr fung erneut auszuf hren Wenn der Computer einen Virus nicht selbst ndig bereinigen oder l schen kann verwenden Sie die Virus Information Library unter http us mcafee com virusinfo default asp affid Weitere Unterst tzung erhalten Sie vom McAfee Kundendienst auf der McAfee Website Hinweis Viren k nnen nicht von CD ROMs
103. Network Security Hilfe Konfigurieren Netzwerksicherheit Warnungseinstellunge Vorinstallierte WEP und WPA Schl ssel Administratoreinstellur Weitere Einstellungen gt 5 Der die eingegebene n Schl ssel wird werden f r Sie gespeichert Um Ihre Daten zu sch tzen gt Weitere Einstellunc deaktivieren Sie Anzeigeschl ssel im unten stehenden Text so dass die Schl ssel als Sternchen angezeigt werden I Schl ssel in Klartext anzeigen Schl ssel l schen Zugriff auf gesch tztes Netzwerk Um Ihre Zugriffsrechte f r ein gesch tztes drahtloses Netzwerk zu widerrufen w hlen Sie den Netzwerknamen unten aus und klicken anschlie end auf Netzwerk verlassen Kierkegaard_1 Netzwerk verlasse IV Bei einer Verbindung mit einem drahtlosen Netzwerk benachrichtigen Status Drahtlose Netzwerk Konfigurieren 4 Markieren Sie das Kontrollk stchen Schl ssel in Klartext anzeigen 5 Klicken Sie auf bernehmen Verwandte Themen Schl ssel als Sternchen darstellen Seite 350 352 McAfee Total Protection Netzwerkschl ssel l schen Wireless Network Security speichert automatisch Ihre WEP und vorinstallierten WPA Schl ssel Diese k nnen Sie jederzeit l schen So l schen Sie alle Netzwerkschl ssel 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen Klicken Sie im Bereich Konf
104. Netzwerk verbunden sind sucht Wireless Network Security nach einem durch McAfee gesch tzten Netzwerk mit hoher Signalst rke und fordert den Benutzer auf sich an diesem Netzwerk anzumelden Sollten keine gesch tzten Netzwerke zur Verf gung stehen sucht Wireless Network Security nach unsicheren Netzwerken mit starken Signalen Wenn eines gefunden wurde werden Sie aufgefordert dieses Netzwerk zu sch tzen Alle drahtlosen Netzwerke die nicht durch McAfee Wireless Network Security gesch tzt sind werden von McAfee als nicht gesch tzt angesehen auch wenn diese drahtlose Sicherheitsmechanismen wie beispielsweise WEP und WPA verwenden Alle drahtlosen Netzwerke die nicht durch Wireless Network Security gesch tzt sind werden von McAfee als nicht gesch tzt angesehen auch wenn diese drahtlose Sicherheitsmechanismen wie beispielsweise WEP und WPA verwenden Kapitel41 McAfee Wireless Network Security 307 ber Zugriffstypen Jeder drahtlose Computer auf dem Wireless Network Security installiert ist kann ein gesch tztes drahtloses Netzwerk erstellen Der erste Computer der einen Router sch tzt und ein gesch tztes drahtloses Netzwerk erstellt erh lt automatisch administrativen Zugriff auf dieses Netzwerk Ein bestehender Benutzer mit administrativen Zugriffsrechten kann Computern die sich sp ter anmelden administrative vollst ndige oder Gast Zugriffsrechte erteilen Computer mit administrativen oder vollst ndigen Z
105. Netzwerkschl ssel manuell rotieren ber Wireless Network Security k nnen Sie einen Netzwerkschl ssel manuell rotieren auch wenn die automatische Schl sselrotation aktiviert ist So rotieren Sie einen Netzwerkschl ssel manuell 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich Wahlen Sie Tools anzeigen aus Klicken Sie im Bereich Extras auf Wartungstools Klicken Sie auf der Seite Wartungstools unter Sicherheitsschl ssel manuell rotieren auf Rotieren Die Meldung Schl sselrotation gestartet erscheint und best tigt dass die Schl sselrotation begonnen hat Nach der Rotation des Sicherheitsschl ssels best tigt die Meldung Sicherheitsschl ssel rotiert dass der Sicherheitsschl ssel erfolgreich rotiert wurde Hinweis Um die Verwaltung der Sicherheitsschl ssel zu vereinfachen k nnen Sie im Bereich Netzwerksicherheit die automatische Schl sselrotation aktivieren Sollte kein Computer mit Ihrem drahtlosen Netzwerk verbunden sein tritt die automatische Schl sselrotation mit dem Verbindungsaufbau des ersten Computers auf Verwandte Themen Automatische Schl sselrotation aktivieren Seite 345 Schl sselrotationsh ufigkeit anpassen Seite 346 Anzahl der Schl sselrotationen einsehen Seite 361 350 McAfee Total Protection Schl ssel als Sternchen darstellen Schl ssel werden standardm ig als Sternchen dargestell
106. Nicht Spam von der SpamkKiller Symbolleiste aus 234 McAfee Data Backup 279 McAfee EasyNetwork en 383 McAfee Network Manager 57 McAfee Personal Firewall 121 McAfee Privacy Service 243 McAfee QuickClean ee 45 McAfee SecurityCenter eeeeeenen 9 McAfee Shredder 0 51 McAfee SpamKiller 197 McAfee Total Protection ene 7 McAfee VirusScan cecescccsseceseceseeeteees 77 McAfee Wireless Network Security 299 Mehrere drahtlose Adapter 368 Melden von Spam Nachrichten 220 Mit der Statistik arbeiten 185 Mit freigegebenen Druckern arbeiten 400 Mit Warnungen arbeiten 127 MSN Konto 2 este 413 N Nachrichten mit Zeichens tzen filtern 219 Netzwerk nenne 413 Netzwerk scheint ungeschiitzt 371 Netzwerk umbenennen 63 390 Netzwerkinformationen eines Computers erhalten 187 Netzwerk Laufwerk n 414 Netzwerkschl ssel l schen 352 Netzwerkschl ssel manuell rotieren 349 361 374 Netzwerkschl ssel verwalten 343 361 430 Index Netzwerk Sicherheitseinstellungen konfigurieren 340 Netzwerk Sicherheitseinstellungen reparieren 331 340 342 370 376 Netzwerksicherheitsmodus ansehen 325 340 356 381 Netzwerkverbindungsgeschwindigkeit
107. Ordner verschoben oder ganz gel scht wird k nnen Sie die archivierte Datei aus dem lokalen Archiv wiederherstellen So rufen Sie eine fehlende Datei aus einem lokalen Archiv ab 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Aktivieren Sie unten im Fenster auf der Registerkarte Fehlende Dateien das Kontrollk stchen neben dem Namen der wiederherzustellenden Datei 3 Klicken Sie auf Wiederherstellen Tipp Sollen alle Dateien in der Liste Fehlende Dateien wiederhergestellt werden klicken Sie auf Alle wiederherstellen Wiederherstellen einer lteren Version einer Datei aus einem lokalen Archiv Soll eine ltere Version einer archivierten Datei wiederhergestellt werden nehmen Sie diese Datei in die Liste Fehlende Dateien auf Anschlie end stellen Sie die Datei wie gewohnt aus der Liste Fehlende Dateien wieder her So stellen Sie eine ltere Version einer Datei aus einem lokalen Archiv wieder her 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie unten im Bildschirm auf der Registerkarte Fehlende Dateien auf Durchsuchen und wechseln Sie dann zum Speicherort des Archivs F r die Namen der Archivordner gilt das folgende Format cre ttmmjj_hh mm ss_ wobei gilt ttmmjj ist das Datum an dem die Dateien archiviert wurden hh mm ss ist die Uhrzeit der Archivierung und f r steht entweder Full oder Inc je nachdem ob eine vollst ndige Archivierung oder eine Schnellarchivierung durchgef hrt
108. P3 und ausgehenden SMTP E Mail Nachrichten und Anh ngen So aktivieren Sie den E Mail Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter E Mail Schutz auf Ein Kapitel 14 McAfee VirusScan 99 E Mail Schutz konfigurieren Mit Hilfe der Optionen f r den E Mail Schutz k nnen sie ein und ausgehende Nachrichten und W rmer pr fen W rmer replizieren und verbrauchen Systemressourcen wodurch die Leistung reduziert bzw Tasks verlangsamt werden W rmer k nnen Kopien von sich selbst ber E Mail Nachrichten verbreiten Sie k nnen beispielsweise versuchen E Mail Nachrichten an Personen in Ihrem Adressbuch weiterzuleiten E Mail Schutz konfigurieren Mit Hilfe der Optionen f r den E Mail Schutz k nnen sie ein und ausgehende Nachrichten und W rmer pr fen So konfigurieren Sie den E Mail Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter E Mail Schutz auf Erweitert 4 Aktivieren oder deaktivieren Sie die folgenden Kontrollk stchen Eingehende E Mail Nachrichten berpr fen Eingehende POP3 Nachrichten werden auf potenzielle Bedrohungen gepr ft Ausgehende E Mail Nachrichten berpr fen Ausgehende SMTP Nachrichten werden auf potenzielle Bedrohungen gepr ft WormStopper aktivieren WormStopper blockiert W rmer in E Ma
109. PA2 unterst tzen verwenden WPA Sicherheitsmodi und WPA2 PSK TKIP WPA2 PSK AES und WPA2 PSK TKIP AES Verwandte Themen Konfigurieren von Sicherheitseinstellungen Seite 338 Netzwerksicherheitsmodus ansehen Seite 356 382 McAfee Total Protection Software funktioniert nach Aktualisierung des Betriebssystems nicht Wenn Wireless Network Security nach der Aktualisierung von Betriebssystemen nicht funktionieren sollte entfernen Sie das Programm und installieren Sie es neu 383 KAPITEL 46 McAfee EasyNetwork McAfee R EasyNetwork erm glicht sichere Dateifreigabe vereinfachte Dateiiibertragungen und automatische Druckerfreigabe f r die Computer in Ihrem privaten Netzwerk Bevor Sie mit der Verwendung von EasyNetwork beginnen sollten Sie sich mit einigen der bekanntesten Funktionen vertraut machen Details zur Konfiguration und Verwendung dieser Funktionen finden Sie in der Hilfe zu EasyNetwork In diesem Kapitel Funktionen kennen sfkusnr 384 EasyNetwork einrichten 22 22r200220sse nennen 385 Dateien freigeben und senden nee 393 Drucker freigeben u neseesnsiinuntennssssnene 399 384 McAfee Total Protection Funktionen EasyNetwork bietet folgende Funktionen Dateifreigabe EasyNetwork vereinfacht die Dateifreigabe auf Ihrem Computer f r andere Computer im Netzwerk Wenn Sie Dateien freigeben gew hren Sie anderen Computern schreibgesch tzten Zugriff auf diese
110. Programm aus und klicken dann unter Aktion auf Nur ausgehenden Zugriff gew hren oder Zugriff blockieren 150 McAfee Total Protection Uneingeschr nkten Zugriff aus dem Protokoll Zuletzt aufgetretene Ereignisse gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Diese Art des Zugriffs k nnen Sie auch zuweisen indem Sie ein Programm im Protokoll Zuletzt aufgetretene Ereignisse ausw hlen und den Status Vollst ndig zuweisen So gew hren Sie einem Programm uneingeschr nkten Zugriff ber das Protokoll Zuletzt aufgetretene Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 W hlen Sie unter Zuletzt aufgetretene Ereignisse eine Ereignisbeschreibung aus und klicken Sie dann auf Uneingeschr nkten Zugriff gew hren 3 Klicken Sie im Dialogfeld Programmberechtigungen aufJa um den vollst ndigen Internetzugriff des Programms zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 183 Kapitel20 McAfee Personal Firewall 151 Uneingeschr nkten Zugriff aus dem Protokoll Ausgehende Ereignisse gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Diese Art des Zugriffs k nnen Sie auch zuweisen indem Sie ein Programm im Protokoll Ausgehende Ereignisse ausw hlen und ihm den Status Vollst ndig zuweisen So gew hren Sie einem Pr
111. S und IP Adresse Dom ne Eine Adresse einer Netzwerkverbindung die den Inhaber dieser Adresse in einem hierarchischen Format identifiziert server organisation typ Beispielsweise bezeichnet www whitehouse gov den Webserver des Wei en Hauses das Teil der US Regierung ist Drahtloser Adapter Enth lt die Schaltkreise mit denen ein Computer oder ein anderes Ger t mit einem an einem drahtlosen Netzwerk angeschlossenen drahtlosen Router kommunizieren kann Drahtlose Adapter k nnen entweder im Hauptschaltkreis eines Hardwareger ts integriert sein oder sich auf einer separaten Zusatzkarte befinden die in den entsprechenden Anschluss eines Ger ts eingesteckt wird E E Mail E Mails sind elektronische Post also Nachrichten die ber das Internet oder innerhalb eines Unternehmens ber LAN oder WAN gesendet werden E Mail Anlagen in Form von EXE Dateien ausf hrbare Dateien oder VBS Dateien Visual Basic Skriptdateien werden immer h ufiger f r die bertragung von Viren und trojanischen Pferden zweckentfremdet E Mail Client Ein E Mail Konto Beispielsweise Microsoft Outlook oder Eudora Echtzeit Scans Dateien werden auf Viren und andere Aktivit ten gescannt wenn Sie oder Ihr Computer darauf zugreifen Glossar 409 Ereignis Ereignisse von 0 0 0 0 Wenn Ereignisse mit der IP Adresse 0 0 0 0 angezeigt werden gibt es hierf r zwei m gliche Ursachen Die erste und h ufigste Ursache ist die dass Ihr Computer ein
112. S NET TOOLS UND IN KATAKANA NETCRYPTO NETOCTOPUS NETSCAN NETSHIELD NETWORK ASSOCIATES NETWORK ASSOCIATES COLLISEUM NETXRAY NOTESGUARD NUTS amp BOLTS OIL CHANGE PC MEDIC PCNOTARY PRIMESUPPORT QUICKCLEAN RINGFENCE ROUTER PM SECURECAST SECURESELECT SPAMKILLER STALKER THREATSCAN TIS TMEG TOTAL VIRUS DEFENSE TRUSTED MAIL UNINSTALLER VIREX VIRUS FORUM VIRUSCAN VIRUSSCAN VIRUSSCAN UND IN KATAKANA WEBSCAN WEBSHIELD WEBSHIELD UND IN KATAKANA WEBSTALKER WEBWALL WHAT S THE STATE OF YOUR IDS WHO S WATCHING YOUR NETWORK YOUR E BUSINESS DEFENDER YOUR NETWORK OUR BUSINESS 8 BOQ an 404 802 1 la een 404 802 116 a E E S ST 404 BOZ UG E een 404 L e N 405 A Abrufen des Administratorkennworts 30 Abrufen einer bersicht ber die Archivierungsvorg nge ee 298 Aktiveren der Filterung von Web Mail Konten eeeeenn 207 Aktivieren des Phishing Schutzes 236 Aktivieren des Spam Schutzes 232 Aktivieren des Spyware Schutzes 86 Aktivieren des Virenschutzes 83 Aktivieren einer Symbolleiste 233 Aktivieren von SystemGuards 87 Aktualisieren der Firmware des Routers oder Zugriffspunkts 369 Aktualisieren des drahtlosen Adapters 376 Aktuelle Schl ssel anzeigen 344 368 Akzeptieren einer Datei von einem anderen Compute 397 398 Allgemeines zu SystemGuards fiir PROGRA
113. Sie das Konto aus das bearbeitet werden soll und klicken Sie dann auf Bearbeiten 6 Geben Sie die Kontoinformationen in die folgenden Felder ein Beschreibung Beschreibt das Konto Sie k nnen beliebige Informationen in dieses Feld eingeben E Mail Adresse Gibt die E Mail Adresse dieses Kontos an Kontotyp Gibt den Typ eines E Mail Kontos an Server Gibt den Namen des Servers f r dieses Konto an Benutzername Gibt den Benutzernamen f r dieses Konto an Kennwort Gibt das Kennwort f r den Zugriff auf dieses Konto an Kennwort best tigen Best tigt das Kennwort Klicken Sie auf Weiter F hren Sie unter berpr fungsoptionen eine der folgenden Aktionen durch um festzulegen wann SpamKiller Ihr Konto auf Spam berpr ft Geben Sie im Feld berpr fen alle einen Wert ein Kapitel26 McAfee SpamKiller 205 SpamKiller berpr ft dieses Konto im angegebenen Intervall Anzahl Minuten Wenn Sie eine Null eingeben berpr ft SpamKiller das Konto nur beim Herstellen einer Verbindung Aktivieren Sie das Kontrollk stchen Beim Starten pr fen SpamKiller berpr ft das Konto jedes Mal wenn Sie den Computer neu starten Verwenden Sie diese Option wenn Ihr Computer ber eine Direktverbindung verf gt 9 Wenn Sie eine Einwahlverbindung verwenden f hren Sie einen der folgenden Schritte unter Verbindungsoptionen aus um festzulegen wie SpamKiller eine Verbindung mit dem Internet herstellt
114. Sie die Dateien manuell archivieren Bei einer manuellen Archivierung beginnt das Intervall f r die automatischen Archivierungen wieder neu Dar ber hinaus k nnen Sie eine automatische oder manuelle Archivierung unterbrechen wenn diese zu einem ungeeigneten Zeitpunkt ausgef hrt wird Wird beispielsweise eine automatische Archivierung gestartet w hrend Sie gerade eine ressourcenintensive Aufgabe ausf hren k nnen Sie die Archivierung unterbrechen Wenn Sie eine automatische Archivierung anhalten beginnt das Intervall f r die automatischen Archivierungen wieder neu 288 McAfee Total Protection Planen von automatischen Archivierungen Sie k nnen die Zeitabst nde f r vollst ndige Archivierungen und Schnellarchivierungen so einrichten dass Ihre Daten stets gesch tzt sind So planen Sie automatische Archivierungen 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im linken Bereich auf Einstellungen 3 Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf Allgemein 4 Sollt glich w chentlich oder monatlich eine vollst ndige Archivierung erfolgen klicken Sie unter Vollst ndige Archivierung alle auf eine der folgenden Optionen Tag Woche Monat 5 Aktivieren Sie das Kontrollk stchen neben dem Tag an dem die vollst ndige Archivierung ausgef hrt werden soll 6 Klicken Sie in der Liste Um einen Wert f r die Uhrzeit an zu der die vollst ndige Archivierung gestartet werden sol
115. Sie eine Verbindung zum Netzwerk ber Kabel her und versuchen Sie es erneut Sollte sich das Kennwort f r Router oder Zugriffspunkt ge ndert haben m ssen Sie das Kennwort neu eingeben um eine Verbindung aufzubauen Kapitel43 McAfee Wireless Network Security 343 Netzwerkschl ssel verwalten Wireless Network Security erstellt mithilfe eines Zufallsgenerators lange starke und zuf llige Verschl sselungsschl ssel Bei WEP wird der Schl ssel in einen hexadezimalen Wert mit 26 Zeichen bersetzt f r 104 Bits mittlerem Informationsgehalt oder St rke maximal durch 128 Bit WEP unterst tzte St rke w hrend bei WPA der Schl ssel eine ASCII Zeichenkette mit 63 Zeichen ist Jedes Zeichen hat 64 m gliche Werte 6 Bits wobei 384 Bits f r den mittleren Informationsgehalt aufgebracht werden Dies berschreitet die WAP Schl sselst rke von 256 Bits Bei der Verwaltung von Netzwerkschl sseln k nnen die Schl ssel als Klartext oder als Sternchen f r nicht gesch tzte Zugriffspunkte angezeigt gespeicherte Schl ssel f r nicht gesch tzte Zugriffspunkte verworfen Schl sselrotation aktiviert oder deaktiviert die Schl sselrotationsh ufigkeit ge ndert und die Schl sselrotation ausgesetzt werden Bei einer automatischen Schl sselrotation k nnen die Tools der Hacker Ihre Daten nicht abfangen da sich der Schl ssel fortw hrend ndert Wenn Sie drahtlose Ger te die von Wireless Network Security nicht unterst tzt werden
116. Sie im Bereich Spam Schutz auf Pers nliche Filter Klicken Sie auf Hinzuf gen Klicken Sie in der Liste Element auf einen Eintrag um festzulegen ob der Filter die W rter oder Begriffe in der Betreffzeile im Nachrichtentext im Header oder im Absender der Nachricht sucht Klicken Sie in der Liste Bedingung auf einen Eintrag um festzulegen ob der Filter nach einer Nachricht sucht die die festgelegten W rter oder Begriffe enth lt oder nicht enth lt Geben Sie im Feld W rter oder Begriffe ein nach welchen W rtern oder Begriffen in der Nachricht gesucht werden soll Wenn Sie beispielsweise hypothek eingeben werden alle Nachrichten die dieses Wort enthalten gefiltert Aktivieren Sie das Kontrollk stchen Dieser Filter verwendet regul re Ausdr cke RegEx um Zeichenmuster anzugeben die in Filterbedingungen verwendet werden Zum Testen eines Zeichenmusters klicken Sie auf Testen 10 Klicken Sie auf OK Kapitel29 McAfee SpamKiller 223 Bearbeiten von pers nlichen Filtern In Filtern sind die Elemente definiert nach denen in einer E Mail gesucht wird SpamKiller verwendet viele Filter Sie k nnen jedoch neue Filter erstellen oder bestehende Filter bearbeiten um zu optimieren welche Nachrichten als Spam identifiziert werden So bearbeiten Sie einen Filter 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erwe
117. Sie k nnen Firewall jedoch auch so konfigurieren dass Informationswarnungen w hrend eines Spiels angezeigt werden wenn Firewall einen Intrusionsversuch oder eine verd chtige Aktivit t feststellt So zeigen Sie Warnungen w hrend eines Spiels an 1 Klicken Sie im Fenster H ufige Tasks auf das Men Erweitert Klicken Sie auf Konfigurieren Klicken Sie im Fenster zur SecurityCenter Konfiguration auf Warnungen Klicken Sie auf Erweitert Aktivieren Sie im Bereich Warnoptionen die Option Informationswarnungen einblenden wenn Gaming Modus erkannt wird 132 McAfee Total Protection Informationswarnungen verbergen Informationswarnungen benachrichtigen Sie bei Freignissen die Ihr unmittelbares Eingreifen nicht erforderlich machen So verbergen Sie Informationswarnungen 1 Klicken Sie im Fenster H ufige Tasks auf das Men Erweitert Klicken Sie auf Konfigurieren Klicken Sie im Fenster zur SecurityCenter Konfiguration auf Warnungen Klicken Sie auf Erweitert Klicken Sie im Bereich SecurityCenter Konfiguration auf die Option Informationswarnungen 6 F hren Sie im Bereich Informationswarnungen einen der folgenden Schritte aus W hlen Sie den zu verbergenden Warnungstyp aus W hlen Sie Informationswarnungen verbergen um alle Informationswarnungen zu verbergen 7 Klicken Sie auf OK 133 KAPITEL 19 Firewall Schutz konfigurieren Firewall bietet verschiedene Methoden zur Verwaltung Ihrer S
118. Sie sich erneut an diesem Netzwerk anmelden k nnen Verwandte Themen Verbindung zum gesch tzten drahtlosen Netzwerk aufheben Seite 334 Netzwerkzugriffsrechte aufheben Seite 335 337 KAPITEL 43 Sicherheit f r drahtloses Netzwerk verwalten Wireless Network Security bietet einen vollst ndigen Satz an Tools f r die Verwaltung der Sicherheitsfunktionen Ihres drahtlosen Netzwerks In diesem Kapitel Konfigurieren von Sicherheitseinstellungen 338 Netzwerkschl ssel verwalten cccsccssscssseceseees 343 338 McAfee Total Protection Konfigurieren von Sicherheitseinstellungen Nachdem Sie eine Verbindung zu einem gesch tzten drahtlosen Netzwerk aufgebaut haben sch tzt Wireless Network Security automatisch Ihr Netzwerk Allerdings k nnen Sie jederzeit zus tzliche Sicherheitseinstellungen konfigurieren Sicherheitsmodi konfigurieren Sie k nnen den Sicherheitsmodus Ihres gesch tzten drahtlosen Netzwerks festlegen Sicherheitsmodi definieren die Verschl sselung zwischen Ihrem Computer und dem Router oder Zugriffspunkt Wenn Sie Ihr Netzwerk sch tzen wird WEP automatisch konfiguriert Allerdings empfiehlt McAfee dass Sie den Sicherheitsmodus auf WPA2 oder WPA PSK AES ndern Wireless Network Security verwendet anf nglich WEP da dieser Modus von allen Routern und Adaptern f r drahtlose Netzwerke unterst tzt wird Die meisten neuen Router und Adapter f r drahtlose Netzwerke arbeiten all
119. Tresor in das Feld Kennwort ein Klicken Sie auf ffnen Klicken Sie im Bereich Kennwort Tresor auf einen Kennworteintrag und klicken Sie anschlie end auf Bearbeiten 9 Geben Sie eine Beschreibung des Kennworts z B wof r es gebraucht wird in das Feld Beschreibung ein oder ndern Sie das Kennwort anschlie end im Feld Kennwort 10 Klicken Sie auf Hinzuf gen und klicken Sie anschlie end auf OK 276 McAfee Total Protection Entfernen eines Kennworts aus dem Kennwort Tresor Sie k nnen ein Kennwort jederzeit aus dem Kennwort Tresor entfernen Sie k nnen ein Kennwort das Sie aus dem Tresor entfernt haben nicht wiederbeschaffen So entfernen Sie ein Kennwort aus dem Kennwort Tresor 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Personal Information Protection auf die Option Erweitert 5 Klicken Sie im Bereich Personal Information Protection auf Kennwort Tresor 6 Geben Sie das Kennwort f r Ihren Kennwort Tresor in das Feld Kennwort ein Klicken Sie auf ffnen Klicken Sie im Bereich Kennwort Tresor aufeinen Kennworteintrag und klicken Sie anschlie end auf Entfernen 9 Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja 10 Klicke
120. Virusausbr che stattfinden Sicherheitsrisiken vorliegen oder Produkt Updates verf gbar sind Sie k nnen SecurityCenter jedoch auch so konfigurieren dass nur Warnungen angezeigt werden die Ihre unmittelbare Aufmerksamkeit erfordern So konfigurieren Sie Warnoptionen 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Warnungen um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert 3 W hlen Sie im Bereich Warnoptionen einen der folgenden Schritte aus Bei einem ffentlichen Virusausbruch oder einer ffentlichen Sicherheitsbedrohung benachrichtigen Informationswarnungen einblenden wenn Gaming Modus erkannt wird Akustisches Signal bei Warnungen ausgeben Splash Bildschirm von McAfee beim Starten von Windows anzeigen 4 Klicken Sie auf OK Hinweis Damit zuk nftig keine informativen Warnmeldungen von der Warnung selbst mehr anzeigt werden klicken Sie auf Diese Warnung nicht mehr anzeigen Sie k nnen diese Warnmeldungen sp ter im Bereich Informationswarnungen erneut aktivieren 38 McAfee Total Protection Konfigurieren von Informationswarnungen Informationswarnungen benachrichtigen Sie bei Ereignissen die Ihr unmittelbares Eingreifen nicht erforderlich machen Wenn Sie informative Warnmeldungen von der Warnung selbst f r die Zukunft deaktivieren k nnen Sie sie sp ter im Bereich Informationswarnungen erneut aktivieren So kon
121. Websites angesehen werden 420 McAfee Total Protection WEP Wired Equivalent Privacy Ein Verschl sselungs und Authentifizierungsprotokoll aus dem Standard 802 11 Die anf nglichen Versionen basieren auf RC4 Verschl sselungen und haben betr chtliche Schw chen Der Sicherheitsansatz von WEP besteht darin dass per Funk bertragene Daten verschl sselt werden damit sie gesch tzt sind wenn sie von einem Endpunkt zum anderen bertragen werden Es hat sich jedoch herausgestellt dass WEP nicht so sicher ist wie man urspr nglich angenommen hatte Wi Fi Wireless Fidelity Dieser Begriff wird allgemein f r alle Arten von 802 11 kompatiblen Netzwerken verwendet sei es 802 11b 802 11a Dual Band usw Der Begriff wird von der Wi Fi Alliance verwendet Wi Fi Alliance Eine Organisation die aus f hrenden Anbietern von drahtloser Hardware und Software besteht und deren Ziel darin liegt 1 allen 802 11 basierten Produkten die gegenseitige Kompatibilit t zu zertifizieren und 2 den Begriff Wi Fi in allen M rkten f r Produkte f r 802 11 basierte Funk LANs als globalen Markennamen zu f rdern Die Organisation dient als Konsortium Testlabor und Clearinghouse f r Anbieter die die gegenseitige Kompatibilit t und das Wachstum dieser Branche voranbringen m chten Auch wenn alle Produkte der Standards 802 11a b g als Wi Fi bezeichnet werden d rfen nur die Produkte die den Test der Wi Fi Alliance bestanden haben das Pr dikat
122. Wenn ein Computer den Sie als vertrauensw rdig einstufen durch einen Wurm oder auf andere Weise infiziert wird besteht f r Ihren Computer m glicherweise ebenfalls ein Risiko McAfee empfiehlt zudem dass der bzw die Computer die Sie als vertrauensw rdig einstufen durch eine Firewall und ein aktuelles Antivirusprogramm zu sch tzen F r alle IP Adressen die in der Liste der vertrauensw rdigen IP Adressen enthalten sind protokolliert Firewall weder den Datenverkehr noch generiert es Ereigniswarnungen Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt In diesem Kapitel Vertrauensw rdige Computerverbindungen 168 Sperren von Computerverbindungen 173 168 McAfee Total Protection Vertrauensw rdige Computerverbindungen Sie
123. Wi Fi Certified eine eingetragene Marke tragen Produkte die den Test erfolgreich bestanden haben m ssen ein Identifikationssiegel auf ihrer Verpackung haben auf dem Wi Fi Certified sowie das verwendete Funkfrequenzband stehen Die Wi Fi Alliance war fr her unter der Bezeichnung Wireless Ethernet Compatibility Alliance WECA bekannt nderte jedoch im Oktober 2002 ihren Namen um die Marke Wi Fi besser darstellen zu k nnen deren Aufbau das Ziel der Gruppe ist Wi Fi Certified Produkte die von der Wi Fi Alliance getestet und als Wi Fi Certified eine eingetragene Marke zugelassen wurden sind als miteinander vollst ndig kompatibel zertifiziert auch wenn sie von unterschiedlichen Herstellern stammen Ein Benutzer eines Produkts mit dem Pr dikat Wi Fi Certified kann einen Zugriffspunkt einer beliebigen Marke zusammen mit Clienthardware anderer Marken die ebenfalls zertifiziert sind verwenden blicherweise funktionieren Wi Fi Produkte mit allen anderen Produkten zusammen die dieselbe Funkfrequenz verwenden z B 2 4 GHz bei 802 11b oder 11g 5 GHz bei 802 11a auch wenn diese nicht das Pr dikat Wi Fi Certified haben Wiederherstellen Abrufen einer Kopie einer Datei aus dem Online Sicherungs Repository oder einem Archiv WLAN Wireless Local Area Network Siehe auch LAN Ein LAN das ein drahtloses Medium zum Verbinden verwendet In WLANs erfolgt die Kommunikation zwischen den Knoten ber hochfrequente Funkwellen a
124. abrufen u uursseessnessnesnnensnnnnnn 159 Systemdienste verwalten ieii siiin iia dd iait ie e id aaia 161 Systemdienstports konfigurieren eseeesssseessssersseserrsseserssessersresseseeseesersseeseeses 162 Computerverbindungen verwalten ssssesesssressrsreserssssrrsresssseessessrsseseesseesersseseesseeee 167 Vertrauensw rdige Computerverbindungen sssseseerseessesreerrsrrereresesrrsesrees 168 Sperren von Computerverbindungen esesssssesssesersseserssessersreseseeseesersseesessee 173 Protokollierung berwachung und Analyse cccccccsssssseseseeseseseesescecseseseeseseeseecsesesees 179 Freignisprotokollierung 0 sense sen 180 Mit der Statistikaarbeiten ua eek ct tbo ve em 185 Internetverkehr verfolgen 20r20002422022000000200n0nnnnennonsonenennonnnnnnonsonnennnnnn 186 Internetdatenverkehr berwachen 20220220220020020nesnonnennonnonnnnnonnennennnnn 191 Weitere Informationen zu Internet Security uessesssessssesssessnnsssnnnsnnsnnnsnnnnnnnensnnnnnn nn 195 Hackerwatch Lernprogramm starten scrsoessersrsnenanesnesnonnnnnnonnonnnnnonnennannnnn 196 McAfee SpamKiller 197 F nktionen vii 05 5 cities cect sus nine ae Saree dls rene fens aoe ee ph 198 Verwalten von Web Mail Konte nu eeeecsscesecesecseeeeeesecseceseceeceaeeeesaecaeeeeseaeeeeeenees 201 Hinzuf gen von Web Mail Konten 00 ec eeeeseecesecseessecceeeceseesaeeaeeaecaeeeneeaeenee 202
125. aktiviert sind wird die Standardliste der Stichw rter verwendet um Inhalte f r Benutzer zu bewerten Sie k nnen jedoch Ihre eigenen zul ssigen Stichw rter zur Standardliste hinzuf gen und diese mit bestimmten Altersstufen verkn pfen Von Ihnen hinzugef gte Stichwortregeln berschreiben Regeln die m glicherweise mit einem identischen Stichwort in der Standardliste verkn pft sind Sie k nnen entweder bereits vorhandene oder neue Stichw rter mit bestimmten Altersstufen verkn pfen 258 McAfee Total Protection Blockieren einer Website Sie k nnen eine Website blockieren wenn Sie verhindern m chten dass minderj hrige Benutzer auf diese Website zugreifen Wenn ein Benutzer versucht auf die Website zuzugreifen wird eine Nachricht angezeigt die besagt dass die Site von McAfee blockiert wurde So blockieren Sie eine Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Vergewissern Sie sich im Bereich Konfiguration der Sicherung dass Kindersicherungen aktiviert sind und klicken Sie anschlie end auf Erweitert 5 Geben Sie im Bereich Blockierte Websites eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen 6 Klicken Sie aufOK ndern einer blockierten Website Wenn sich eine Website Adresse ndert oder Sie sie beim Hi
126. al Verf gt der drahtlose Router oder Zugriffspunkt ber zwei Antennen sollten Sie die beiden Antennen nach M glichkeit rechtwinklig zueinander ausrichten eine vertikal und eine horizontal im 90 Grad Winkel Einige Hersteller verwenden Hochleistungsantennen Richtantennen haben eine gr ere Reichweite w hrend omnidirektionale Antennen Rundstrahler die gr te Flexibilit t bieten Richten Sie sich beim Installieren der Antenne nach den entsprechenden Anweisungen des Herstellers F hren diese Schritte nicht zum Erfolg sollten Sie dem Netzwerk einen Zugriffspunkt hinzuf gen der sich n her an dem Computer befindet zu dem Sie eine Verbindung herstellen m chten Wenn Sie den zweiten Zugriffspunkt mit demselben Netzwerknamen SSID und einem anderen Kanal konfigurieren sucht der Adapter automatisch das st rkste Signal und stellt die Verbindung ber den entsprechenden Zugriffspunkt her Verwandte Themen Signalst rkensymbole Seite 325 Signalst rke des Netzwerks ansehen Seite 358 378 McAfee Total Protection Windows unterst tzt keine drahtlose Verbindung Wenn Sie eine Windows Meldung darauf hinweist dass die drahtlose Verbindung nicht konfiguriert werden kann k nnen Sie diese Meldung ignorieren Verwenden Sie Wireless Network Security um Verbindungen zu drahtlosen Netzwerken herzustellen und die Netzwerke zu konfigurieren Stellen Sie sicher dass im Windows Dialogfeld Eigenschaften von Draht
127. al Protection Verbindungsbenachrichtigung anzeigen Sie k nnen Wireless Network Security so einrichten dass Sie eine Benachrichtigung erhalten wenn Ihr Computer eine Verbindung mit einem drahtlosen Netzwerk aufbaut So lassen Sie die Benachrichtigung anzeigen wenn eine Verbindung zu einem drahtlosen Netzwerk aufgebaut wird 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus Klicken Sie auf Weitere Einstellungen W hlen Sie Bei einer Verbindung mit einem drahtlosen Netzwerk benachrichtigen aus 5 Klicken Sie auf bernehmen Verwandte Themen Verbindung zu gesch tzten drahtlosen Netzwerken Seite 315 Kapitel 42 McAfee Wireless Network Security 333 Drahtlose Router oder Zugriffspunkte entfernen ber Wireless Network Security k nnen Sie einen oder mehrere Router oder Zugriffspunkte von Ihrem gesch tzten Netzwerk entfernen So entfernen Sie einen drahtlosen Router oder Zugriffspunkt 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Tools anzeigen aus Klicken Sie im Bereich Sicherheitstools unter Den Schutz f r ein Ger t aufheben auf Schutz aufheben 4 W hlen Sie im Bereich Schutz f r drahtlosen Router Zugriffspunkt aufheben einen drahtlosen Router oder Zugriffspunkt aus der vom gesch tzten Netzwerk e
128. alteten Computer auf dem die McAfee 2007 Sicherheits Software installiert ist Steht f r einen unverwalteten Computer der offline ist R Steht f r einen Computer der online ist und auf dem die McAfee 2007 Sicherheits Software nicht installiert ist oder f r ein unbekanntes Netzwerkger t e Steht f r einen Computer der offline ist und auf dem die McAfee 2007 Sicherheits Software nicht installiert ist oder f r ein unbekanntes Netzwerkger t das offline ist Bedeutet dass das entsprechende Element gesch tzt und verbunden ist Bedeutet dass das entsprechende Element Ihrer Aufmerksamkeit bedarf Q Bedeutet dass das entsprechende Element Ihrer Aufmerksamkeit bedarf und keine Verbindung besteht Steht f r einen drahtlosen Home Router Steht f r einen standardm igen Home Router Steht f r das Internet falls eine Verbindung besteht Steht f r das Internet falls keine Verbindung besteht KAPITEL 11 61 Erstellen eines verwalteten Netzwerks Sie erstellen ein verwaltetes Netzwerk indem Sie mit den Elementen auf Ihrer Netzwerkzuordnung arbeiten und Mitglieder Computer zum Netzwerk hinzuf gen In diesem Kapitel Arbeiten mit der Netzwerkzuordnung 62 Anmelden am verwalteten Netzwerk 65 62 McAfee Total Protection Arbeiten mit der Netzwerkzuordnung Jedes Mal wenn Sie von einem Computer eine Verbindung zum Netzwerk herstellen analysie
129. am Nachrichten verbleiben im Ihrem Posteingang Geben Sie im Feld Dieses anpassbare Tag dem Betreff von Spam Nachrichten hinzufiigen ein benutzerdefiniertes Tag ein Das angegebene Tag wird der Betreffzeile von Spam Nachrichten hinzugefiigt Geben Sie im Feld Dieses anpassbare Tag dem Betreff von Phishing Nachrichten hinzufiigen ein benutzerdefiniertes Tag ein Das angegebene Tag wird der Betreffzeile von Phishing Nachrichten hinzugefiigt 6 Klicken Sie auf OK Kapitel28 McAfee SpamKiller 219 Filtern von Nachrichten mit Zeichens tzen Zeichens tze werden zur Darstellung einer bestimmten Sprache verwendet z B das f r die Schrift verwendete Alphabet die Ziffern und andere Symbole Sie k nnen E Mails filtern die bestimmte Zeichens tze enthalten Sie sollten jedoch keine Zeichens tze f r die Sprachen filtern in denen Sie Ihre normalen E Mails empfangen Wenn beispielsweise E Mails in italienischer Sprache gefiltert werden sollen dabei jedoch regelm ig E Mails in englischer Sprache eingehen w hlen Sie nicht die Option Westeurop isch Mit der Option Westeurop isch werden nicht nur italienische E Mails blockiert sondern auch Mails auf Englisch und in s mtlichen anderen Sprachen mit dem Zeichensatz Westeurop isch Nachrichten mit Zeichens tzen filtern Sie k nnen E Mails filtern die bestimmte Zeichens tze enthalten Sie sollten jedoch keine Zeichens tze f r die Sprachen filtern in denen Sie Ihr
130. anst iger W p Bildet ss ieri aseeni ss 265 Blockieren von Anzeigen unne 268 Blockieren von Anzeigen Popups und Web Bugs ceesennnnennennnnnnen 268 Blockieren von pers nlichen Informationen 270 271 Blockieren von Popups unee 269 Blockieren von Web Bu s 269 Blockieren von Websites 257 261 Blockieren von Websites auf der Grundlage von Stichw rtern 246 260 DIKOA A EEEE EAA aceeeiteatibeasdsceeeeecs 406 Brute Force Angriff eene 406 Cc chiffrierter Text 406 CHOI ie Seeks cake 8 ee 406 Computer aus dem Protokoll 177 178 182 184 188 189 Computer im Netzwerk nicht mehr als vertrauensw rdig einstufen 69 Computer w hrend des Hochfahrens Sch tzen 4 5 ee 141 Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen 309 315 319 372 375 Computern administrativen Zugriff gew hren uensesseensnereneenennnen 307 316 Computerverbindungen verwalten 167 Cookie ns ces 407 Copyright neesseenseensensennnensnnnnennnen 424 D Dateien freigeben 394 Dateien freigeben und senden 393 Dauer der Netzwerkverbindung ansehen PAREPA 354 355 356 357 358 359 De Aktivieren des Phishing Schutzes 236 Deaktivieren der Filterung von Web Mail Konten use 207 Deaktivieren der Verschl sselung und Komprimierung f r Archive 286 Deaktivieren des Phish
131. arauf zugreifen So geben Sie eine Datei frei 1 Finden Sie in Windows Explorer die Datei die Sie freigeben m chten 2 Ziehen Sie die Datei von ihrem Speicherort in Windows Explorer auf das Fenster Freigegebene Dateien in EasyNetwork Tipp Sie k nnen eine Datei auch freigeben indem Sie auf Dateien freigeben im Men Extras klicken Navigieren Sie im Dialogfeld Freigeben zu dem Ordner in dem sich die Datei befindet die freigegeben werden soll w hlen Sie die Datei aus und klicken Sie auf Freigeben Kapitel48 McAfee EasyNetwork 395 Freigabe einer Datei aufheben Wenn Sie eine Datei im verwalteten Netzwerk freigeben k nnen Sie diese Freigabe jederzeit aufheben Wenn Sie die Freigabe einer Datei aufheben k nnen andere Mitglieder des verwalteten Netzwerks nicht mehr darauf zugreifen So heben Sie die Freigabe einer Datei auf 1 Klicken Sie im Men Extras auf Freigabe von Dateien stoppen 2 W hlen Sie im Dialogfeld Freigabe von Dateien stoppen die Datei aus die Sie nicht mehr freigeben m chten 3 Klicken Sie auf Nicht freigeben Freigegebene Datei kopieren Sie k nnen freigegebene Dateien von einem beliebigen Computer im verwalteten Netzwerk auf Ihren Computer kopieren Wenn der Computer die Dateifreigabe anschlie end stoppt verf gen Sie noch ber eine Kopie der Datei So kopieren Sie eine Datei Ziehen Sie die Datei aus dem Fenster Freigegebene Dateien in EasyNetwork an einen Speicherort in W
132. ass Ihr Computer mit dem Internet verbunden ist 2 Klicken Sie in Ihrem Windows Benachrichtigungsbereich rechts neben der Taskleiste mit der rechten Maustaste auf das SecurityCenter M Symbol und klicken Sie anschlie end auf Aktualisierungen W hrend SecurityCenter nach Updates sucht k nnen Sie weiterhin andere Aufgaben damit durchf hren Es wird in Ihrem Windows Benachrichtigungsbereich rechts neben der Taskleiste ein animiertes Symbol angezeigt Wenn SecurityCenter den Vorgang abgeschlossen hat wird das Symbol automatisch wieder ausgeblendet 3 Melden Sie sich bei der Website an wenn Sie dazu aufgefordert werden um Ihr Abonnement zu verifizieren Hinweis In einigen F llen werden Sie aufgefordert den Computer neu zu starten um den Installationsvorgang f r das Update abzuschlie en Speichern Sie Ihre Arbeit und schlie en Sie vor dem Neustart alle Programme Kapitel4 McAfee SecurityCenter 37 Konfigurieren von Alarmoptionen Sie werden standardm ig von SecurityCenter durch Warnmeldungen und akustische Warnsignale benachrichtigt wenn Virusausbr che stattfinden Sicherheitsrisiken vorliegen oder Produkt Updates verf gbar sind Sie k nnen SecurityCenter jedoch auch so konfigurieren dass nur Warnungen angezeigt werden die Ihre unmittelbare Aufmerksamkeit erfordern Konfigurieren von Warnoptionen Sie werden standardm ig von SecurityCenter durch Warnmeldungen und akustische Warnsignale benachrichtigt wenn
133. aten IP Adressraum dar Hierbei handelt es sich um IP Adressen die im Internet nicht verwendet werden k nnen Private IP Bl cke sind 10 x x x 172 16 x x bis 172 31 x x und 192 168 x x Loopback IP Adressen Diese Adressen werden zu Testzwecken verwendet Datenpakete die an diesen IP Adressblock gesendet werden kehren sofort wieder zu dem Ger t zur ck von dem das Paket generiert wurde Da an diese IP Adressen gerichtete Datenpakete das Ger t berhaupt nicht verlassen werden diese Adressen haupts chlich f r Hardware und Softwaretests verwendet Der Loopback IP Block beginnt mit 127 x x x Null IP Adressen Hierbei handelt es sich um eine ung ltige Adresse Eine Null IP Adresse weist daraufhin dass im Datenverkehr eine leere IP Adresse verwendet wurde und der Absender den Ursprung des Datenverkehrs nicht preisgeben m chte Der Absender kann keine Antwort auf den Datenverkehr erhalten es sei denn das Paket wird von einer Anwendung empfangen die den Paketinhalt d h die anwendungsspezifischen Anweisungen versteht und damit entsprechend umgehen kann Jede Adresse die mit 0 beginnt 0 x x x ist eine Null Adresse Beispiel 0 0 0 0 ist eine Null IP Adresse IP Spoofing Das F lschen der IP Adressen in einem IP Paket Dieses Methode wird in vielen Arten von Angriffen einschlie lich dem Session Hijacking verwendet Sie wird oftmals auch dazu verwendet die Kopfzeilen von SPAM E Mails zu f lschen damit diese E Mails nicht mehr
134. auf Ihrem Computer und gibt ggf eine Warnung aus Anschlie end k nnen Sie diese nderungen pr fen und entscheiden ob Sie sie zulassen oder nicht SystemGuards ist wie folgt kategorisiert Programm SystemGuards f r Programme erkennt nderungen an Startdateien Erweiterungen und Konfigurationsdateien Windows SystemGuards f r Windows erkennt nderungen an Ihren Internet Explorer Einstellungen einschlie lich der Browserattribute und Sicherheitseinstellungen Browser SystemGuards f r Browser erkennt nderungen an Windows Diensten Zertifikaten und Konfigurationsdateien Allgemeines zu SystemGuards f r Programme SystemGuards f r Programme erkennt folgende Elemente ActiveX Installationen Erkennt ActiveX Programme die ber Internet Explorer heruntergeladen wurden ActiveX Programme werden von Websites heruntergeladen und auf dem Computer im Verzeichnis C Windows Downloaded Program Files oder C Windows Temp Temporary Internet Files gespeichert Zudem werden Sie in der Registrierung anhand ihrer CLSID die lange Zahlenfolge zwischen den geschweiften Klammern identifiziert Internet Explorer verwendet viele legitime ActiveX Programme Wenn Sie ein ActiveX Programm nicht f r vertrauensw rdig halten k nnen Sie es l schen ohne dass dies Folgen f r den Betrieb des Computers hat Wenn Sie dieses Programm zu einem sp teren Zeitpunkt wieder ben tigen l dt Internet Explorer es beim n chsten Mal herunte
135. auf einen Netzwerkdienst auf Ihrem Computer Im Bereich Systemdienste k nnen Sie einen vorhandenen Port und den dazugeh rigen Systemdienst entfernen Wenn ein Port und der dazugeh rigen Systemdienst aus dem Bereich Systemdienste entfernt wurden k nnen Remote Computer nicht mehr auf einen Netzwerkdienst auf Ihrem Computer zugreifen So entfernen Sie einen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste W hlen Sie einen Systemdienst aus und klicken Sie dann auf Entfernen 4 Klicken Sie im Dialogfeld Programmberechtigungen aufja um das L schen des Systemdienstes zu best tigen Der Systemdienstport wird nicht mehr im Bereich Systemdienste angezeigt 167 KAPITEL 22 Computerverbindungen verwalten Sie k nnen Firewall so konfigurieren dass bestimmte Remote Verbindungen mit Ihrem Computer ber Richtlinien verwaltet werden die auf den IP Adressen basieren die diesen Remote Computern zugeordnet sind Computer denen vertrauensw rdige IP Adressen zugeordnet sind d rfen eine Verbindung mit Ihrem Computer herstellen Computer deren IP Adressen unbekannt verd chtig oder nicht vertrauensw rdig sind kann das Herstellen einer Verbindung mit Ihrem Computer verweigert werden Wenn Sie eine Verbindung zulassen stellen Sie sicher dass der Computer den Sie als vertrauensw rdig einstufen sicher ist
136. auffordern oder als Phishing E Mails mit denen Sie veranlasst werden pers nliche Daten auf einer Website preiszugeben die in betr gerischer Absicht angelegt wurde eingestuft Die Phishing Filter helfen Ihnen sich vor betr gerischen Websites zu sch tzen Wenn Sie eine solche Website aufrufen mit der betr gerische Absichten verbunden sind oder sein k nnen werden Sie zur ck auf die Seite McAfee Anti Phishing Filter geleitet Sie k nnen den Phishing Schutz deaktivieren oder aktivieren oder die Filteroptionen ndern In diesem Kapitel De Aktivieren des Phishing Schutzes 236 Andern von Phishing Filteroptionen 237 236 McAfee Total Protection De Aktivieren des Phishing Schutzes Sie k nnen den Phishing Schutz aktivieren oder deaktivieren Deaktivieren Sie beispielsweise den Phishing Schutz wenn Sie versuchen auf eine vertrauenswiirdige Website zuzugreifen diese aber blockiert ist Deaktivieren des Phishing Schutzes Deaktivieren Sie den Phishing Schutz wenn Sie versuchen auf eine vertrauensw rdige Website zuzugreifen diese aber blockiert ist So deaktivieren Sie den Phishing Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Internet amp Netzwerk 3 Klicken Sie unter Phishing auf Aus Aktivieren des Phishing Schutzes Aktivieren Sie den Phishing Schutz um sicherzustellen dass Sie vor Websites mit Phishing Ab
137. aufnehmen Konfigurieren ignorierter Probleme Sie k nnen Probleme als Teil des Schutzstatus Ihres Computers insgesamt in die Nachverfolgung aufnehmen oder davon ausschlie en Wenn ein Sicherheitsproblem von einem Link Ignorieren begleitet wird k nnen Sie ausw hlen ob das Problem ignoriert werden soll wenn Sie sicher sind dass Sie es nicht beheben m chten Wenn Sie zu einem sp teren Zeitpunkt beschlie en dass Sie ein zuvor ignoriertes Problem beheben m chten k nnen Sie das Problem zur Nachverfolgung in den Schutzstatus aufnehmen So konfigurieren Sie ignorierte Probleme 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Schutzstatus um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert 3 F hren Sie im Bereich Ignorierte Probleme einen der folgenden Schritte aus Um zuvor ignorierte Probleme in den Schutzstatus mit aufzunehmen aktivieren Sie die entsprechenden Kontrollk stchen Um Probleme aus dem Schutzstatus auszuschlie en w hlen Sie die entsprechenden Kontrollk stchen aus 4 Klicken Sie auf OK Kapitel4 McAfee SecurityCenter 27 Konfigurieren von Benutzeroptionen Wenn Sie Programme von McAfee ausf hren f r die Benutzerberechtigungen erforderlich sind entsprechen diese Berechtigungen standardm ig den Windows Benutzerkonten auf diesem Computer Um die Benutzerverwaltung f r diese Programme einfacher zu gestalten k nn
138. aus einer gro en Menge verbundener Netzwerke die TCP IP Protokolle zur Ermittlung und bertragung von Daten verwenden Urspr nglich ist das Internet aus miteinander verbundenen Universit tscomputern entstanden Daraus entwickelte sich das Ende der 60er Jahre vom US Verteidigungsministerium gegr ndete ARPANET das als Wegbereiter f r das Internet gilt Heute ist das Internet ein globales Netzwerk von nahezu 100 000 unabh ngigen Netzwerken Intranet Ein privates Netzwerk in der Regel innerhalb einer Organisation das im Wesentlichen wie das Internet funktioniert Auf ein Intranet kann auch von externen Computern aus zugegriffen werden beispielsweise durch Studenten die auf das Intranet einer Universit t oder externe Mitarbeiter die auf das Internet eines Unternehmens Zugriff erhalten haben Firewalls Anmeldeprozeduren und Kennw rter dienen der Sicherheit eines Intranets 412 McAfee Total Protection IP Adresse Die IP Adresse Internet Protocol Number ist eine eindeutige Zahlenfolge deren vier Bestandteile durch Punkte voneinander getrennt sind z B 63 227 89 66 Jeder Internetcomputer verf gt ber eine eindeutige IP Adresse vom gr ten Server bis hin zum Laptop der per Mobilanschluss kommuniziert Nicht jeder Computer weist einen Dom nennamen auf aber jeder Computer hat eine IP Adresse Im Folgenden werden einige ungew hnliche Typen von IP Adressen aufgef hrt Nicht routbare IP Adressen Diese stellen einen priv
139. ausgew hlten Network Security gesch tzt gesch tzten drahtlosen Netzwerk verbunden Ihr Computer kann Das Ger t verwendet WEP auf das gesch tzte oder WPA Sicherheit drahtlose Netzwerk zugreifen aber ist derzeit nicht damit verbunden Ihr Computer ist ein F r das Ger t ist Wireless ehemaliges Mitglied Network Security des geschiitzten deaktiviert drahtlosen Netzwerks aber das Zugriffsrecht wurde widerrufen als die Verbindung des Computers mit dem Netzwerk aufgehoben wurde Kapitel 42 McAfee Wireless Network Security 325 Signalst rkensymbole Die folgende Tabelle beschreibt die Symbole die von Wireless Network Security f r die Darstellung diverser Netzwerksignalst rken verwendet werden EA Beschreibung Ausgezeichnete Signalst rke Sehr gute Signalst rke D Gute Signalst rke Niedrige Signalst rke Verwandte Themen Signalst rke des Netzwerks ansehen Seite 358 Derzeit gesch tzte Computer ansehen Seite 364 Netzwerksicherheitsmodus ansehen Seite 356 326 McAfee Total Protection Bevorzugte Netzwerke auflisten ber Wireless Network Security k nnen Sie bevorzugte drahtlose Netzwerke festlegen Hier ber k nnen Sie die Reihenfolge der Netzwerke angeben zu denen Ihr Computer automatisch eine Verbindung aufbaut Wireless Network Security versucht zum ersten Netzwerk auf der Liste eine Verbindung aufzubauen Diese Funktion ist hilfreich wenn Sie beis
140. austaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Drahtlose Netzwerke anzeigen aus W hlen Sie im Bereich Verf gbare drahtlose Netzwerke ein Netzwerk aus und klicken Sie auf Verbinden 316 McAfee Total Protection Computern administrativen Zugriff gew hren Computer mit Administratorrechten k nnen drahtlose Router sch tzen Sicherheitsmodi ndern und neuen Computern Zugriff auf das gesch tzte drahtlose Netzwerk gew hren So konfigurieren Sie administrativen Zugriff 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus W hlen Sie im Bereich Konfigurieren Administratoreinstellungen aus 4 W hlen Sie im Bereich Drahtlose Administratorrechte Ja oder Nein aus um administrativen Zugriff zu gew hren oder abzulehnen m J McAfee Wireless Network Security Hilfe Konfigurieren Netzwerksicherheit prohtiose samina eyes Warnungseinstellunge gt Administratoreinst Weitere Einstellungen Gesch tztes drahtloses Netzwerk linksys Computer mit Administratorrechten k nnen drahtlose Router sch tzen und neuen Computern Zugriff auf dieses drahtlose Netzwerk gew hren Computer Administrator A CORLOC MWL DE1 Ja dieser Computer R CORLOC IXP E Status Drahtlose Netzwerk Konfigurieren bernehmen Zur cksetz
141. bare CD oder ein USB Flash Laufwerk hinzugef gt werden Verwandte Themen Hinzuf gen von Computern ber Wechselger te Seite 319 KAPITEL 42 323 Drahtlosen Netzwerken verwalten Wireless Network Security bietet einen vollst ndigen Satz an Administratortools f r die Verwaltung und Pflege Ihres drahtlosen Netzwerks In diesem Kapitel Verwalten drahtloser Netzwerke 324 McAfee Total Protection Verwalten drahtloser Netzwerke Wenn Sie mit einem gesch tzten drahtlosen Netzwerk verbunden sind werden die gesendeten und empfangenen Informationen verschl sselt Hacker k nnen die im gesch tzten Netzwerk bertragenen Daten nicht entschl sseln und auch keine Verbindung zu Ihrem Netzwerk herstellen Wireless Network Security bietet eine Vielzahl von Tools die Ihnen bei der Verwaltung Ihres Netzwerks behilflich sind um weitere Intrusionen zu verhindern ber Wireless Network Security Symbole Wireless Network Security zeigt Symbole an um diverse Netzwerkverbindungstypen und Signalst rken darzustellen Netzwerkverbindungssymbole Die folgende Tabelle beschreibt die Symbole die in Wireless Network Security in den Bereichen Status des drahtlosen Netzwerks Sicherheitstools und Verf gbare drahtlose Netzwerke zum Einsatz kommen Die Symbole stellen diverse Netzwerkverbindungs und Sicherheitsstatus dar Symbol Statusbereiche Schutzbereiche Ihr Computer ist mit Das Ger t ist durch Wireless dem
142. ber das Netzwerk synchronisiert wird Die drahtlose Verbindung kann kurz unterbrochen werden w hrend der drahtlose Router mit der neuen Konfiguration des Sicherheitsschl ssels neu gestartet wird Dies geschieht blicherweise von den Netzwerkbenutzern unbemerkt Sollte kein Computer mit dem Netzwerk verbunden sein tritt die Schl sselrotation mit dem Verbindungsaufbau des ersten Computers auf So aktivieren Sie die automatische Schl sselrotation 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus Markieren Sie im Bereich Netzwerksicherheit die Option Automatische Schl sselrotation aktivieren Die Schl sselrotation kann auch vom Bereich Status des drahtlosen Netzwerks wieder aufgenommen werden 4 Klicken Sie auf bernehmen Hinweis Die Schl sselrotation geschieht standardm ig alle drei Stunden Sie k nnen die H ufigkeit der Schl sselrotation allerdings auf Ihre Anforderungen anpassen Verwandte Themen Schl sselrotationsh ufigkeit anpassen Seite 346 Schl sselrotation fortsetzen Seite 346 Anzahl der Schl sselrotationen einsehen Seite 361 346 McAfee Total Protection Schl sselrotation fortsetzen Obwohl die automatische Schl sselrotation standardm ig aktiviert ist kann ein Computer mit Administratorrechten die Schl sselrotation nach einer Aussetzung wieder aufnehmen So
143. berechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm mit dem Status Blockiert oder Vollst ndig aus 4 Klicken Sie unter Aktion auf Nur ausgehenden Zugriff gew hren 5 Klicken Sie auf OK Kapitel 20 McAfee Personal Firewall 153 Nur ausgehenden Zugriff aus dem Protokoll Zuletzt aufgetretene Ereignisse gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Diese Art des Zugriffs k nnen Sie auch zuweisen indem Sie ein Programm im Protokoll Zuletzt aufgetretene Ereignisse ausw hlen und den Status Nur ausgehenden Zugriff zuweisen So gew hren Sie einem Programm nur ausgehenden Zugriff ber das Protokoll Zuletzt aufgetretene Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 W hlen Sie unter Zuletzt aufgetretene Ereignisse eine Ereignisbeschreibung aus und klicken Sie dann auf Nur ausgehenden Zugriff gew hren 3 Klicken Sie im Dialogfeld Programmberechtigungen auf Ja um den Zugriff nur auf ausgehende Internetverbindungen des Programms zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 183 154 McAfee Total Protection Nur ausgehenden Zugriff aus dem Protokoll Ausgehende Ereignisse gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Diese Art des Zugriffs k nnen Sie auch zuweisen indem Sie ein P
144. ch Konfigurieren von Warnoptionen Wenn Sie nicht m chten dass eine Warnung noch einmal angezeigt wird und dies sp ter ndern m chten haben Sie die M glichkeit dies entsprechend zu konfigurieren Weitere Informationen zum Konfigurieren von Warnoptionen finden Sie in der SecurityCenter Dokumentation 115 KAPITEL 17 Zus tzliche Hilfe In diesem Kapitel werden die h ufig gestellte Fragen und Fehlerbehebungsszenarios beschrieben In diesem Kapitel Fragen und Antworten FAQS rsessessersennennennnnr 116 Problembehandlung u 20000sssensennsennseennnennn 118 116 McAfee Total Protection Fragen und Antworten FAQs Dieser Abschnitt enth lt Antworten zu den am h ufigsten gestellten Fragen Eine Bedrohung wurde erkannt Wie soll ich vorgehen McAfee verwendet Warnungen um Ihre Sicherheit zu verwalten Diese Warnungen lassen sich in drei allgemeine Typen aufteilen Rote Warnungen Gelbe Warnungen Gr ne Warnungen Sie k nnen anschlie end festlegen wie erkannte Dateien entdeckte E Mails verd chtige Skripts potentielle W rmer potentiell unerw nschte Programme SystemGuards oder Puffer berl ufe verwaltet werden sollen Weitere Informationen zur Verwaltung bestimmter Bedrohungen finden Sie in der Virus Informationsbibliothek unter http us mcafee com virusinfo default asp affid Verwandte Themen Grundlegendes zu Sicherheitswarnungen Seite 113 Kann ich VirusScan
145. cheiden dass Sie nicht l nger Mitglied dieses Netzwerks sein m chten k nnen Sie das Netzwerk verlassen Wenn Sie Ihre Mitgliedschaft aufgegeben haben k nnen Sie sich jederzeit wieder anmelden Ihnen muss jedoch die Berechtigung zum Anmelden gew hrt und die Sicherheitspr fung muss erneut ausgef hrt werden Weitere Informationen finden Sie unter Bei einem verwalteten Netzwerk anmelden Seite 387 Verwaltetes Netzwerk verlassen Sie k nnen ein verwaltetes Netzwerk verlassen bei dem Sie sich zuvor angemeldet haben So verlassen Sie ein verwaltetes Netzwerk Klicken Sie im Men Tools auf Netzwerk verlassen 2 W hlen Sie im Dialogfeld Netzwerk verlassen den Namen des Netzwerks das Sie verlassen m chten 3 Klicken Sie auf Netzwerk verlassen 393 KAPITEL 48 Dateien freigeben und senden EasyNetwork vereinfacht das Freigeben und Senden von Dateien auf Ihrem Computer f r andere Computer im Netzwerk Wenn Sie Dateien freigeben gew hren Sie anderen Computern schreibgesch tzten Zugriff auf diese Dateien Nur Computer die Mitglied des verwalteten Netzwerks sind d h vollen oder Administratorzugriff haben k nnen Dateien freigeben oder auf Dateien zugreifen die von anderen Mitgliedern freigegeben wurden In diesem Kapitel Dateien freigeben 394 Senden von Dateien an andere Computet 397 394 McAfee Total Protection Dateien freigeben EasyNetwork vereinfacht die Dateifreigabe auf Ihrem Co
146. chen Sicherheitsbedrohungen und Produkt Updates Im SecurityCenter Konfigurationsbereich k nnen Sie Ihre SecurityCenter Optionen f r die folgenden Funktionen ndern Schutzstatus Benutzer Automatische Updates Warnungen In diesem Kapitel Konfigurieren des Schutzstatus userssrseenneen 26 Konfigurieren von Benutzeroptionen uneeneen 27 Konfigurieren der Update Optionen eee 31 Konfigurieren von Alarmoptionen uurserseenseenn 37 26 McAfee Total Protection Konfigurieren des Schutzstatus Der Gesamtschutzstatus Ihres Computers wird im Abschnitt Bin ich gesch tzt von SecurityCenter dargestellt Der Schutzstatus informiert Sie dar ber ob Ihr Computer umfassend gegen die neuesten Sicherheitsbedrohungen gesch tzt ist oder ob Probleme Ihre Aufmerksamkeit verlangen Sie finden hier au erdem Informationen zur Behebung dieser Probleme Standardm ig werden diese nicht kritischen Sicherheitsprobleme ignoriert und nicht im Gesamtschutzstatus protokolliert wenn Spam Schutz oder Inhaltsblockierung nicht installiert sind Wenn ein Sicherheitsproblem jedoch von einem Link Ignorieren begleitet wird k nnen Sie ausw hlen ob das Problem ignoriert werden soll wenn Sie sicher sind dass Sie es nicht beheben m chten Wenn Sie zu einem sp teren Zeitpunkt beschlie en dass Sie ein zuvor ignoriertes Problem beheben m chten k nnen Sie das Problem zur Nachverfolgung in den Schutzstatus
147. d eine Nachricht an die anderen Computer des Netzwerks gesendet die ber administrative Zugriffsrechte verf gen Als Administrator sind Sie daf r zust ndig zu entscheiden welche Art von Zugriffsrecht einem Computer gew hrt wird als Gast vollst ndig oder administrativ Bevor Sie sich an einem gesch tzten Netzwerk anmelden k nnen m ssen Sie Wireless Network Security installieren und dann eine Verbindung zum gesch tzten drahtlosen Netzwerk aufbauen Ein bestehender Netzwerkbenutzer der ber administrative Zugriffsrechte auf das gesch tzte drahtlose Netzwerk verf gt muss Ihre Anmeldung zum Netzwerk genehmigen Nach der Anmeldung zum Netzwerk ist bei einem Neuaufbau der Verbindung keine Neuanmeldung erforderlich Sowohl der Rechtegew hrer als auch der sich Anmeldende m ssen ber eine aktive drahtlose Verbindung verf gen Der Rechtegew hrer muss ein Administratorcomputer sein der mit dem Netzwerk verbunden ist So melden Sie sich an einem gesch tzten drahtlosen Netzwerk an 1 Klicken Sie auf dem ungesch tzten Computer mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Drahtlose Netzwerke anzeigen aus W hlen Sie im Bereich Verf gbare drahtlose Netzwerke ein Netzwerk aus und klicken Sie auf Verbinden Kapitel 41 McAfee Wireless Network Security 311 McAfee Wireless Network Security Hilfe Drahtlose Netzwerke gt erfiigbare dra
148. de a Ff WO N Wahlen Sie den zu bearbeitenden Freund aus und klicken Sie anschlie end auf Bearbeiten 6 Bearbeiten Sie die Informationen zu Ihrem Freund in folgenden Feldern Name Gibt den Namen des Freundes an Typ Gibt an ob Sie eine einzelne E Mail Adresse oder eine gesamte Dom ne bearbeiten E Mail Adresse Gibt die E Mail Adresse des Freundes oder die Dom ne an die nicht gefiltert werden soll 7 Klicken Sie auf OK Entfernen von Freunden Entfernen Sie Freunde von dieser Liste wenn Sie die Nachrichten dieser Personen filtern m chten So entfernen Sie Freunde 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Freunde a Ff W N Wahlen Sie den zu entfernenden Freund aus und klicken Sie dann auf Entfernen 212 McAfee Total Protection Automatisches Aktualisieren von Freunden Um sicherzustellen dass Sie alle Nachrichten von Ihren Freunden empfangen k nnen Sie deren Adressen aus Ihren Adressb chern importieren oder automatische Aktualisierungen planen Manuelles Importieren von Adressb chern SpamKiller kann Ihre Adressb cher importieren und Ihre Freunde aktualisieren So importieren Sie Adressb cher manuell 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter
149. deaktiviert werden soll Konfigurieren von SystemGuards Sie haben die M glichkeit SystemGuards zu konfigurieren Sie k nnen f r jede erkannte nderung festlegen ob Sie benachrichtigt werden m chten und das Ereignis protokolliert nur das Ereignis protokolliert oder SystemGuard deaktiviert werden soll So konfigurieren Sie SystemGuards 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien Klicken Sie unter SystemGuard Schutz auf Erweitert Klicken Sie in der SystemGuards Liste auf eine Kategorie um eine Liste der zugeordneten SystemGuards und deren Status anzuzeigen Klicken Sie auf den Namen eines SystemGuard Unter Details finden Sie Informationen zu SystemGuard 7 F hren Sie unter Ich m chte einen der folgenden Schritte aus Klicken Sie auf Warnungen anzeigen wenn Sie benachrichtigt werden m chten wenn eine nderung eintritt und das Ereignis protokolliert wird Klicken Sie auf Anderungen nur protokollieren wenn beim Erkennen einer Anderung keine Aktion ausgefiihrt werden soll Die Anderung wird nur protokolliert Klicken Sie auf Diesen SystemGuard deaktivieren um den SystemGuard zu deaktivieren Sie werden im Fall einer nderung weder benachrichtigt noch wird das Ereignis protokolliert 8 Klicken Sie aufOK Kapitel 14 McAfee VirusScan 89 Grundlegendes zu SystemGuards SystemGuards erkennt nicht autorisierte nderungen
150. dem Protokoll oseese 150 151 183 Uneingeschr nkten Zugriff f r ein Programm gew hren sesser 148 Unerw nschte Zugriffspunkte 418 Unter Quarant ne gestellte Programme Cookies und Dateien an McAfee senden EEE EEE EE E E E 110 Unterbrechen einer automatischen Archivierung 288 URL aan ehe 418 USB Drahtlosadapter Karten 419 V Verbinden von Computern mit Ihrem Netzwerk ionieni eea ae 371 Verbindung unterbrochen 374 Verbindung zu gesch tzten drahtlosen Netzwerken 315 331 332 Verbindung zu Netzwerken mit deaktivierter SSID bertragung 317 Verbindung zum drahtlosen Netzwerk nicht m glich ee 375 Verbindung zum gesch tzten drahtlosen Netzwerk aufheben 331 334 335 336 Verbindung zum Internet kann nicht hergestellt werden ue 374 Verbindung zum Internet und Netzwerk ALAC Tessa nern panos 373 Verbindungsbenachrichtigung anzeigen Verbindungsstatus ansehen 354 355 356 357 358 359 Verbindungsverlust bei Ger ten 375 Verhindern dass eine Website Cookies Pl tziert a n e tages 264 Vernichten unerw nschter Dateien mit Shredder nnana a A 53 Vernichten von Dateien Ordnern und Da tentr g ra karenan 54 Ver ffentlichen 419 432 Index Verschieben von Updates aufeinen sp teren Zeitpunkt 33 35 Verschl sselung 419 Vertrauensw rdige Computerverbindung be
151. den und die angegebenen Empfehlungen befolgen In einigen F llen lautet der Vorschlag dass die McAfee 2007 Sicherheits Software auf dem Remote Computer oder den Computern in Ihrem Netzwerk installiert werden sollte Sicherheitsl cken schlie en Sie k nnen Network Manager verwenden um automatisch die meisten Sicherheitsl cken auf verwalteten Remote Computern zu beheben Wenn beispielsweise VirusScan auf einem Remote Computer deaktiviert ist k nnen Sie f r die automatische Aktivierung Network Manager verwenden So beheben Sie Sicherheitsl cken 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines Elements Zeigen Sie unter Details den Schutzstatus eines Elements an Klicken Sie unter Ich m chte auf Sicherheitsl cken schlie en 4 Klicken Sie auf OK nachdem die Sicherheitsl cken geschlossen wurden Hinweis Auch wenn Network Manager die meisten Sicherheitsl cken automatisch schlie t erfordert das Beheben einiger Probleme m glicherweise das Starten von SecurityCenter auf dem betroffenen Computer und das Befolgen der angegebenen Empfehlungen 76 McAfee Total Protection Installieren der McAfee Sicherheits Software auf Remote Computern Wenn auf einem oder meheren Computern in Ihrem Netzwerk die McAfee 2007 Sicherheits Software nicht ausgef hrt wird kann ihr Schutzstatus nicht remote berwacht werden Wenn Sie diese Computer remote berwachen m chten m ssen Sie zu jedem Computer gehen und die McAf
152. drahtloser Router Zugriffspunkt So ndern Sie den Namen Ihres gesch tzten drahtlosen Netzwerks 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus Geben Sie den neuen Namen im Bereich Netzwerksicherheit in das Feld Name des gesch tzten drahtlosen Netzwerks ein 4 Klicken Sie auf bernehmen Das Dialogfenster Netzwerk Sicherheitseinstellungen werden aktualisiert wird angezeigt w hrend Wireless Network Security den Namen des gesch tzten drahtlosen Netzwerks ndert In Abh ngigkeit von den Einstellungen Ihres Computers und der Signalst rke dauert die Namens nderung f r das Netzwerk weniger als eine Minute Hinweis Als Sicherheitsma nahme empfiehlt McAfee dass Sie die Standard SSID des Routers oder des Zugriffspunkts umbenennen Obwohl Wireless Network Security Standard SSIDs wie beispielsweise linksys oder belkin54g oder NETGEAR unterst tzt sch tzt das Umbenennen der SSIDs vor Zugriffspunktbedrohungen Warneinstellungen konfigurieren ber Wireless Network Security k nnen Sie Warneinstellungen konfigurieren um Warnungen anzeigen zu lassen wenn bestimmte Ereignisse auftreten wie beispielsweise der Verbindungsaufbau eines neuen Computers zum Netzwerk So konfigurieren Sie Warnverhalten 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows
153. dungsspezifische Datenstr me aufteilen Anschl sse werden Standardprotokollen wie SMTP oder HTTP zugeordnet damit die Programme wissen ber welchen Anschluss eine Verbindung hergestellt werden kann Der Zielanschluss f r TCP Pakete gibt die gesuchte Anwendung oder den gesuchten Server an archivieren Mithilfe dieser Optionen k nnen Sie eine Kopie Ihrer berwachten Dateien lokal auf einem CD DVD oder USB Laufwerk einer externen Festplatte oder einem Netzwerk Laufwerk erstellen archivieren Mithilfe dieser Optionen k nnen Sie eine Kopie Ihrer berwachten Dateien lokal auf einem CD DVD oder USB Laufwerk einer externen Festplatte oder einem Netzwerk Laufwerk erstellen Authentifizierung Der Vorgang des Identifizierens eines bestimmten Benutzers meist anhand von Benutzername und Kennwort Mit der Authentifizierung wird sichergestellt dass es sich bei einem Benutzer auch wirklich um denjenigen handelt der er oder sie zu sein vorgibt ber die Zugriffsrechte dieses Benutzers sagt die Authentifizierung jedoch nichts aus B Bandbreite Die Datenmenge die innerhalb eines bestimmten Zeitraums bertragen werden kann Bei digitalen Ger ten wird die Bandbreite meist in Bit pro Sekunde Bit s oder Byte pro Sekunde angegeben Bei analogen Ger ten wird die Bandbreite als Taktzahl pro Sekunde bzw Hertz Hz angegeben Bibliothek Der Online Speicherbereich f r Dateien die von Benutzern der Datensicherung ver ffentlich
154. e 15 Minuten alle 30 Minuten jede Stunde alle3Stunden Kapitel43 McAfee Wireless Network Security 347 alle 12 Stunden jeden Tag alle 7 Tage alle 15 Tage 4 Klicken Sie auf bernehmen Hinweis Stellen Sie sicher dass die automatische Schl sselrotation aktiviert ist bevor Sie die Schl sselrotationsh ufigkeit einstellen Verwandte Themen Automatische Schl sselrotation aktivieren Seite 345 Anzahl der Schl sselrotationen einsehen Seite 361 348 McAfee Total Protection Automatische Schl sselrotation aussetzen Die Schl sselrotation kann von jedem Computer der mit dem drahtlosen Netzwerk verbunden ist ausgesetzt werden M glicherweise m chten Sie die Schl sselrotation aussetzen um Folgendes durchzuf hren Sie m chten einem Gast der nicht ber Wireless Network Security verf gt den Zugriff zum Netzwerk gew hren Sie m chten einem Nicht Windows System z B Macintosh Linux oder TiVo Zugriff gew hren Nachdem Sie die Schl sselrotation angehalten haben notieren Sie den Schl ssel und geben Sie ihn in das neue Ger t ein Sie m chten eine drahtlose Verbindung erm glichen die nicht durch Schl sselrotationen unterbrochen wird um bestimmte Programme wie z B Online Spiele durchzuf hren ie sollten die Schl sselrotation m glichst bald fortsetzen damit das Netzwerk vor Hackern vollst ndig gesch tzt ist So lassen Sie den aktuellen Schl ssel anzeigen
155. e Computerverbindung be rbeiten urensiinsescresshen 175 Gesperrte Computerverbindung entfernen sachen 176 Gesperrte Computerverbindung hinzuf gen nsersrsesnersnennennennnn 174 Gew hren von Zugriff f r einen unbekannten Computer 372 Globale Portaktivit t anzeigen 185 Grundlagen zum Verwalten pers nlicher Grundlegendes zu Sicherheitswarnungen sudaeegisteihssbecesteGdicaketestssacegeds estes 82 113 116 Grundlegendes zu SystemGuards 89 Grundlegendes zum Verwalten von Freunden 210 H Hackerwatch Lernprogramm starten 196 Hinzuf gen einer Website zur Liste der abgelehnten Cookies eines Benutzers Hinzuf gen einer Website zur Liste der akzeptierten Cookies eines Benutzers Hinzuf gen eines Kennworts zum Kennwort Tresor eeeeeeeeeenneenn 274 Hinzuf gen eines POP3 oder MSN Hotmail Web Mail Kontos 202 Hinzuf gen von Adressbiichern 212 Hinzuf gen von Computern mithilfe der Windows Connect Now Technologie EE Eon EEEE EREE PENKER eii 320 321 349 368 Hinzuf gen von Computern ber Wechselger te 319 322 368 Hinzuf gen von pers nlichen Filtern 222 Hinzuf gen von Web Mail Konten 202 HOP tienne te AE NIe EAER 411 l Info zu Browser SystemGuards 94 Info zu McAfee 423 Info zu Windows SystemGuards 91 Info zum Diagramm 192 193 Informationen f r drahtlose Ger te ANG EIN 25
156. e Total Protection Entfernen einer Website aus der Liste der akzeptierten Cookies eines Benutzers Wenn Sie eine Website f lschlicherweise zur Liste der akzeptierten Cookies eines Benutzers hinzuf gen k nnen Sie sie anschlie end wieder entfernen So entfernen Sie eine Website aus der Liste der akzeptierten Cookies eines Benutzers 1 2 no oo fF Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Klicken Sie unter Cookie Websites akzeptieren auf einen Eintrag in der Liste Websites und klicken Sie dann auf Entfernen Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja Klicken Sie auf Fertig Kapitel 34 McAfee Privacy Service 253 Hinzuf gen einer Website zur Liste der abgelehnten Cookies eines Benutzers Wenn Sie die Cookie Blockierungsebene so festlegen dass eine Genehmigung erteilt werden muss damit Websites Cookies platzieren k nnen aber stets ohne Genehmigung verhindern m chten dass bestimmte Websites Cookies platzieren k nnen Sie diese Websites zur Liste der abgelehnten Cookies eines Benutzers hinzuf gen So f gen Sie eine Website zur Liste der abgelehnten C
157. e gew hren 148 Programmen nur den Zugriff auf ausgehende Verbindungen gew hren ursurssrssrsernsensensennnn 152 Internetzugriff f r Programme blockieren 155 Zugriffsberechtigungen f r Programme entfernen 158 Weitere Informationen zu Programmen abrufen 159 148 McAfee Total Protection Internetzugriff f r Programme gew hren Einige Programme wie z B Internetbrowser m ssen auf das Internet zugreifen k nnen um ihre eigentliche Funktion ausf hren zu k nnen Dazu k nnen Sie im Bereich Programmberechtigungen von Firewall die folgenden Einstellungen vornehmen Programmen den Zugriff auf Internetverbindungen gew hren Programmen den Zugriff nur auf ausgehende Verbindungen gew hren Programmen den Zugriff auf Internetverbindungen sperren Die Zugriffsarten Vollst ndig und Nur ausgehender Zugriff k nnen Sie auch aus den Protokollen Ausgehende Ereignisse und Zuletzt aufgetretene Ereignisse gew hren Uneingeschr nkten Zugriff f r ein Programm gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Diese Berechtigungen k nnen Sie bei Bedarf auch bearbeiten So gew hren Sie einem Programm den uneingeschr nkten Internetzugriff 1 Klicken Sie im Bereich Internet amp Netzw
158. e normalen E Mails empfangen So filtern Sie Nachrichten mit Zeichens tzen 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Zeichens tze a fF WO N Aktivieren Sie das Kontrollkastchen fiir die zu filternden Zeichensatze 6 Klicken Sie auf OK 220 McAfee Total Protection Melden von Spam Nachrichten Sie k nnen Spam Nachrichten an McAfee senden wo diese analysiert werden um entsprechende Filter Updates zu erstellen Spam Nachrichten melden Sie k nnen Spam Nachrichten an McAfee senden wo diese analysiert werden um entsprechende Filter Updates zu erstellen So melden Sie Spam Nachrichten an McAfee 1 2 3 4 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Melden von Spam an McAfee Aktivieren Sie eines der folgenden Kontrollk stchen Berichte beim Klicken auf Als Spam markieren aktivieren Sendet jedes mal eine Nachricht an McAfee wenn Sie diese als Spam markieren Berichte beim Klicken auf Nicht als Spam markieren aktivieren Sendet jedes mal eine Nachricht an McAfee wenn Sie diese nicht als Spam markieren Gesamte Nachrichten senden nicht nur Header Sendet die gesamte Nachricht einschl
159. e technische Begriffe kennen m ssen Starke automatische Verschl sselung Gew hrt ausschlie lich Familienangeh rigen und Freunden Zugriff auf das Netzwerk und sch tzt Ihre Daten bei der bertragung Reine Softwarel sung Wireless Network Security funktioniert mit einem herk mmlichen drahtlosen Router oder Zugriffspunkt und mit normaler Sicherheitssoftware Sie m ssen keine zus tzliche Hardware erwerben Automatische Schl sselrotation Selbst die entschlossensten Hacker k nnen Ihre Daten nicht abfangen da der Schl ssel st ndig ge ndert wird Hinzuf gen von Netzwerkbenutzern Sie k nnen Ihren Familienangeh rigen und Freunden m helos Zugriff auf das Netzwerk gew hren Sie k nnen Benutzer drahtlos oder mittels bertragungssoftware ber ein USB Laufwerk hinzuf gen Intuitives Verbindungs Tool Das Tool f r drahtlose Verbindungen ist intuitiv zu bedienen und informativ Es zeigt Details zur Signalst rke und zum Sicherheitsstatus an Ereignisprotokollierung und Warnungen Leicht verst ndliche Berichte und Warnungen bieten erfahrenen Benutzern weitere Informationen zum drahtlosen Netzwerk Aussetzmodus Hiermit k nnen Sie die Schl sselrotation vor bergehend aussetzen damit bestimmte Anwendungen ohne Unterbrechung ausgef hrt werden k nnen Kapitel 40 McAfee Wireless Network Security 301 Kompatibilit t mit anderer Hardware Wireless Network Security aktualisiert sich selbst automatisch mit den n
160. e vorgenommen werden Bei Explorer Leisten handelt es sich um Bereiche wie beispielsweise die Such Favoriten oder Verlaufsbereiche die in Internet Explorer IE oder Windows Explorer angezeigt werden Internet Explorer Plugins Verhindert dass Spyware Internet Explorer Plugins installiert Bei Internet Explorer Plugins handelt es sich um Software Addons die beim Starten von Internet Explorer geladen werden Spyware verwendet Internet Explorer Plugins h ufig um Werbung anzuzeigen oder um Ihre Surfgewohnheiten zu verfolgen Legitime Plugins f gen Funktionen zu Internet Explorer hinzu Internet Explorer ShellBrowser berpr ft nderungen an Ihrer Internet Explorer ShellBrowser Instanz Der Internet Explorer ShellBrowser enth lt Informationen und Einstellungen ber eine Instanz von Internet Explorer Falls diese Einstellungen ge ndert werden oder ein neuer ShellBrowser hinzugef gt wird kann dieser ShellBrowser die Steuerung von Internet Explorer vollst ndig bernehmen und Funktionen wie beispielsweise Symbolleisten Men s und Schaltfl chen hinzuf gen Kapitel 14 McAfee VirusScan 95 Internet Explorer Webbrowser berpr ft nderungen an Ihrer Internet Explorer Webbrowser Instanz Der Internet Explorer Webbrowser enth lt Informationen und Einstellungen ber eine Instanz von Internet Explorer Falls diese Einstellungen ge ndert werden oder ein neuer Webbrowser hinzugef gt wird kann dieser Webbrowser die Steuerung vo
161. ecurityCenter Informationen auf Konfigurieren 3 Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert 4 Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf eine der folgenden Optionen Alle Cookies akzeptieren Alle Websites die dieser Bentzer anzeigt k nnen die an Ihren Computer gesendeten Cookies lesen Alle Cookies ablehnen Keine der Websites die dieser Bentzer anzeigt k nnen die an Ihren Computer gesendeten Cookies lesen Cookies m ssen vom Benutzer manuell akzeptiert werden Wenn dieser Benutzer versucht eine Website anzuzeigen wird eine Meldung angezeigt in der der Benutzer dazu aufgefordert wird Cookies zuzulassen oder abzulehnen 7 Klicken Sie auf OK 250 McAfee Total Protection Hinzuf gen einer Website zur Liste der akzeptierten Cookies eines Benutzers Wenn Sie die Cookie Blockierungsebene so festlegen dass eine Genehmigung erteilt werden muss damit Websites Cookies platzieren k nnen es aber bestimmten Websites stets erlauben m chten Cookies ohne Genehmigung zu platzieren k nnen Sie diese Websites zur Liste der akzeptierten Cookies eines Benutzers hinzuf gen So f gen Sie eine Website zur Liste der akzeptierten Cookies eines Benutzers hinzu 1 2 NOA RA Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter
162. eder Verwaltete Mitglieder erlauben es anderen Computern im Netzwerk ihren McAfee Schutzstatus einzusehen unverwaltete Mitglieder tun das nicht Vollst ndige Archivierung Die Archivierung eines kompletten Datensatzes basierend auf den von Ihnen festgelegten berwachten Dateitypen und Speicherorten VPN Virtual Private Network Ein Netzwerk das entsteht indem Knoten unter Verwendung von ffentlichen Leitungen neu miteinander verbunden werden Es gibt zum Beispiel eine Reihe von Systemen mit denen Sie Netzwerke erstellen k nnen die das Internet als Medium f r den Datentransport verwenden Diese Systeme setzen Verschl sselung und andere Sicherheitsmechanismen ein um sicherzustellen dass nur autorisierte Benutzer auf das Netzwerk zugreifen und die Daten nicht abgefangen werden k nnen Wardriver Das sind mit Notebooks bewaffnete Eindringlinge die mit spezieller Software und modifizierter Hardware durch die Gegend streifen um Datenverkehr von Funk LANs abzufangen Web Bugs Kleine Grafikdateien die sich selbst in Ihre HTML Seiten einbetten k nnen und es einer nicht autorisierten Quelle erlauben Cookies auf Ihrem Computer zu platzieren Diese Cookies k nnen dann Informationen an die nicht autorisierte Quelle bertragen Web Bugs sind auch als Web Beacons Pixel Tags durchsichtige GIFs oder unsichtbare GIFs bekannt Wei e Liste Eine Liste der Websites denen der Zugriff erlaubt wird da sie nicht als betr gerische
163. ederherstellen um die Standard Cleaner wiederherzustellen und klicken Sie anschlie end auf Weiter Klicken Sie nach Durchf hrung der Analyse auf Weiter um das L schen der Dateien zu best tigen Sie k nnen diese Liste erweitern um die Dateien anzuzeigen die ges ubert werden und deren Speicherort Klicken Sie auf Weiter F hren Sie einen der folgenden Vorg nge aus Klicken Sie auf Weiter um den Standardwert Nein ich m chte meine Dateien mithilfe der Standardl schung von Windows l schen zu bernehmen Klicken Sie auf Ja ich m chte meine Dateien mit Shredder sicher l schen und geben Sie die Anzahl an Durchl ufen an Dateien die mit Shredder gel scht werden k nnen nicht wiederhergestellt werden Klicken Sie auf Fertig stellen Zeigen Sie unter Zusammenfassung von QuickClean die Anzahl an gel schten Registrierungsdateien an sowie die Menge an Festplattenspeicher der nach der S uberung der Festplatte und der Internetdateien wieder zur Verf gug stand 51 KAPITEL 8 McAfee Shredder Gel schte Dateien lassen sich auch nach dem Leeren des Papierkorbs wiederherstellen Wenn eine Datei gel scht wird markiert Windows den betreffenden Speicherplatz auf dem Laufwerk als nicht mehr in Gebrauch die Datei selbst ist jedoch noch vorhanden Mit forensischen Computer Tools k nnen Steuererkl rungen Lebensl ufe oder andere Dokumente die von Ihnen gel scht wurden wiederhergestellt werden Shredder sch tz
164. ee 2007 Sicherheits Software installieren So installieren Sie die McAfee Sicherheits Software auf einem Remote Computer 1 Besuchen Sie in einem Browser auf dem Remote Computer die Seite http download mcafee com us 2 Befolgen Sie die Bildschirmanweisungen f r die Installation der McAfee 2007 Sicherheits Software auf dem Computer 77 KAPITEL 13 McAfee VirusScan VirusScan bietet umfassenden verl sslichen und aktuellen Schutz vor Viren und Spyware Unterst tzt durch die preisgekr nte McAfee Scantechnologie sch tzt VirusScan vor Viren W rmern Trojanern verd chtigen Skripts Root Kits Puffer berl ufen Hybridangriffen Spyware potentiell unerw nschten Programmen und anderen Bedrohungen In diesem Kapitel Eunkti nen u c rssseesenesenssitnsttesssrnkses 78 Verwalten des VirensChutZes ccccsssscecsssseceeeeeees 8l Manuelles Pr fen des Computers 101 Verwalten von VirusScan useeseesssseessssseensnnneennennnenn 107 Zus tzliche Hilfe 42s00 0 2805 115 78 McAfee Total Protection Funktionen Diese Version von VirusScan umfasst folgende Funktionen Virenschutz Beim Echtzeit Scan werden Dateien untersucht wenn Sie oder Ihr Computer darauf zugreifen Scannen Durchsucht Festplatten Disketten sowie einzelne Dateien und Ordner nach Viren und anderen Bedrohungen Sie k nnen au erdem mit der rechten Maustaste auf ein Element klicken um es zu untersuchen
165. eeeees 287 282 McAfee Total Protection Festlegen von Archivoptionen Vor dem Archivieren von Daten m ssen einige Optionen f r das lokale Archiv festgelegt werden beispielsweise die berwachungs Speicherorte und die berwachten Dateitypen Die berwachungs Speicherorte sind Ordner auf dem Computer die Data Backup auf neue Dateien und Datei nderungen berwacht Die berwachten Dateitypen beispielsweise doc oder xls werden beim Archivieren der berwachungs Speicherorte durch Data Backup erfasst Standardm ig berwacht Data Backup alle Dateitypen die in den berwachungs Speicherorten gespeichert sind Sie k nnen zwei Arten von berwachungs Speicherorten festlegen Speicherorte mit umfassender berwachung und Speicherorte mit oberfl chlicher berwachung Bei einem Speicherort mit umfassender berwachung archiviert Data Backup die berwachten Dateitypen in diesem Ordner und in allen Unterordnern Bei einem Speicherort mit oberfl chlicher berwachung archiviert Data Backup lediglich die berwachten Dateitypen in diesem Ordner selbst nicht die in den Unterordnern Dar ber hinaus k nnen Sie Speicherorte angeben die aus dem lokalen Archiv ausgeschlossen werden sollen Standardm ig sind der Windows Desktop und der Ordner Eigene Dokumente als Speicherorte mit umfassender berwachung eingerichtet Sobald Sie die berwachten Dateitypen und die berwachungs Speicherorte festgelegt haben richten Sie den Archiv Sp
166. ef gt Diesem Netzwerk derzeit nicht vertrauen Blockiert eingehenden und ausgehenden Datenverkehr von einem Netzwerk Gelbe Warnung Bei gelben Warnungen handelt es sich um nichtkritische Benachrichtigungen die Sie ber von Firewall erkannte Netzwerkereignisse informieren Beispielsweise wird die Warnung Neues Netzwerk gefunden angezeigt wenn Firewall das erste Mal ausgef hrt wird oder wenn ein Computer auf dem Firewall installiert ist mit einem neuen Netzwerk verbunden wird Sie k nnen entscheiden ob das Netzwerk vertrauensw rdig oder nicht vertrauensw rdig ist Wenn das Netzwerk vertrauensw rdig ist gestattet Firewall den Datenverkehr von anderen Computern in diesem Netzwerk und das Netzwerk wird dem Bereich Vertrauensw rdige IP Adressen hinzugef gt 130 McAfee Total Protection Gr ne Warnung In den meisten F llen enthalten gr ne Warnungen allgemeine Informationen zu einem Ereignis Auf gr ne Warnungen muss nicht reagiert werden Gr ne Warnungen treten in der Regel nur dann auf wenn die Sicherheitsstufen Standardsicherheit Eingeschr nkte Sicherheit Stealth und Verbindung schlie en eingestellt sind Die folgenden gr nen Warnmeldungen sind m glich Das Programm wurde ge ndert Informiert Sie dar ber dass ein Programm dem Sie zuvor den Zugriff auf das Internet gestattet hatten ver ndert wurde Sie k nnen das Programm blockieren wenn Sie jedoch nicht eingreifen wird die Warnmeldung
167. egen von Archivoptionen 282 Filtern von Nachrichten mit Zeichens tzen eiernes 219 Firewall 410 Firewall sofort sperren en 144 Firewall sperren und wiederherstellen 144 Firewall starten 00 nn 125 Firewall Schutz aktivieren 125 Firewall Schutz deaktivieren 126 Firewall Schutz konfigurieren 133 Firewall Sicherheit optimieren 140 Firewall Sicherheitsstufen verwalten 134 Firewall Sperre sofort aufheben 144 Firewall Standardeinstellungen wiederherstellen u 0 145 Fragen und Antworten FAQs 116 240 Freigabe einer Datei unnen 394 Freigabe einer Datei aufheben 395 Freigabe eines Druckers aufheben 400 Freigeben secorir sii 411 Freigegebene Datei kopieren 395 freigegebenes Geheimnis 411 Funktionen 10 46 52 58 78 122 198 244 280 300 384 G Geschiitzte drahtlose Netzwerke emric hte esnea aa 306 Gesch tzte drahtlose Netzwerke erstellen SESE A AE EA ET 308 333 371 Gesch tzte drahtlose Netzwerke tiberwachen 360 361 362 364 Geschiitzte drahtlose Netzwerke umbenennen eeeeeeeeeeteeees 328 331 Geschiitzte drahtlose Netzwerke verlassen 334 335 336 372 Gesch tzte drahtlose Netzwerkereignisse ansehen 360 361 362 363 364 Gesperrt
168. eicherort ein also die CD die DVD das USB Laufwerk das externe Laufwerk oder das Netzlaufwerk auf dem die archivierten Dateien gespeichert werden sollen Sie haben jederzeit die M glichkeit den Archiv Speicherort zu ndern Aus Sicherheitsgr nden bzw zur Einschr nkung des Umfangs sind die Verschl sselung und die Komprimierung f r die archivierten Dateien standardm ig aktiviert Bei der Verschl sselung wird der Inhalt der Dateien in Code umgewandelt so dass die Textinformationen f r alle Benutzer unleserlich sind denen das Verfahren zur Entschl sselung unbekannt ist Bei der Komprimierung werden die Dateien so verdichtet dass der erforderliche Speicherplatz zum Speichern oder bertragen auf ein Minimum reduziert wird Auch wenn McAfee dies nicht empfiehlt k nnen Sie die Verschl sselung und oder die Komprimierung jederzeit deaktivieren Kapitel38 McAfee Data Backup 283 Aufnehmen eines Speicherorts in das Archiv Sie k nnen zwei Arten von berwachungs Speicherorten f r die Archivierung festlegen Speicherorte mit umfassender berwachung und Speicherorte mit oberfl chlicher berwachung Bei einem Speicherort mit umfassender berwachung berwacht Data Backup den Inhalt dieses Ordners und aller Unterordner auf nderungen Bei einem Speicherort mit oberfl chlicher berwachung berwacht Data Backup lediglich den Inhalt dieses Ordners nicht den der Unterordner So nehmen Sie einen Speicherort in das Archiv au
169. eicht lesbare Protokollierung berwachung und Analyse f r Internetereignisse und Datenverkehr Kenntnisse des Internetdatenverkehrs und der ereignisse helfen Ihnen bei der Verwaltung Ihrer Internetverbindungen In diesem Kapitel Ereignisprotokollierung uursersersnesnenenennenne 180 Mit der Statistik arbeiten unnsensenseeeneeeeennnen 185 Internetverkehr Verfolgen ccccecsceeseeeeeneeseeeeees 186 Internetdatenverkehr berwachen 191 180 McAfee Total Protection Ereignisprotokollierung Mit Firewall k nnen Sie festlegen ob die Protokollierung aktiviert oder deaktiviert werden soll und welche Ereignistypen protokolliert werden sollen Mit der Ereignisprotokollierung k nnen Sie vor kurzem aufgetretene eingehende und ausgehende Ereignisse anzeigen Dar ber hinaus k nnen Sie erkannte Intrusionsversuche anzeigen Ereignisprotokolleinstellungen konfigurieren Zur Verfolgung von Firewall Ereignissen und Aktivit ten k nnen Sie die anzuzeigenden Ereignistypen festlegen und konfigurieren So konfigurieren Sie die Ereignisprotokollierung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Ereignisprotokolleinstellungen F hren Sie im Bereich Ereignisprotokolleinstellungen einen der folgenden Schritte aus W hlen Sie Ereignis protokollieren um die Ereignisprotokollierung
170. eigenschaften eines Ger ts 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines Ger ts 2 Klicken Sie unter Ich m chte auf Ger teeigenschaften ndern 3 Um den Anzeigenamen des Ger ts anzugeben geben Sie einen Namen in das Feld Name ein 4 Zum Angeben des Ger tetyps klicken Sie auf eine der folgenden Optionen Router Diese Option steht f r einen standardm igen Home Router Drahtloser Router Diese Option steht f r einen drahtlosen Home Router 5 Klicken Sie auf OK Kapitel 12 McAfee Network Manager 75 Beheben von Sicherheitsl cken Verwaltete Computer mit Administratorrechten k nnen den McAfee Schutzstatus anderer verwalteter Computer im Netzwerk berwachen und s mtliche gemeldeten Sicherheitsl cken remote beheben Wenn beispielweise der McAfee Schutzstatus eines verwalteten Computers angibt dass VirusScan deaktiviert ist kann ein anderer verwalteter Computer mit Administratorrechten diese Sicherheitsl cke beheben indem er VirusScan remote aktiviert Wenn Sie Sicherheitsl cken remote beheben repariert Network Manager automatisch die meisten gemeldeten Probleme Einige Sicherheitsl cken erfordern jedoch m glicherweise ein manuelles Eingreifen auf dem lokalen Computer In diesem Fall behebt Network Manager diejenigen Probleme die remote repariert werden k nnen und fordert Sie dann auf die brigen Probleme zu beheben indem Sie sich auf dem betreffenden Computer bei SecurityCenter anmel
171. einem Netzlaufwerk archivieren sichern Damit erhalten Sie eine lokale Kopie Ihrer Datens tze Dokumente und anderen f r Sie wichtigen Unterlagen auf die Sie im Fall eines Datenverlusts zur ckgreifen k nnen Bevor Sie mit der Verwendung von Data Backup beginnen sollten Sie sich mit einigen der bekanntesten Funktionen vertraut machen Details zur Konfiguration und Verwendung dieser Funktionen finden Sie in der Hilfe zu Data Backup Stellen Sie au erdem sicher dass gen gend Archivierungsmedien vorhanden sind um lokale Archive anlegen zu k nnen In diesem Kapitel Funktionen eueeesesensnseseeenessnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 280 Archivieren von Dateien ccccccccceceeeceseeeseseseeeeees 281 Arbeiten mit archivierten Dateien uuuu000unennnn 291 280 McAfee Total Protection Funktionen Data Backup bietet die folgenden Funktionen zum Speichern und Wiederherstellen von Fotos Musik und anderen wichtigen Dateien Lokal geplante Archivierung Sch tzen Sie Ihre Daten durch die Archivierung von Dateien und Ordnern auf eine CD eine DVD ein USB Laufwerk eine externe Festplatte oder ein Netzlaufwerk Wenn Sie die erste Archivierung initiiert haben werden automatisch inkrementelle Archivierungen f r Sie ausgef hrt Wiederherstellung mit nur einem Klick Wenn auf Ihrem Computer Dateien oder Ordner versehentlich gel scht oder besch digt werden k nnen Sie die zuletzt gesicherten Versionen v
172. en 5 Klicken Sie auf bernehmen Verwandte Themen Uber Zugriffstypen Seite 307 Netzwerkzugriffsrechte aufheben Seite 335 Kapitel 41 McAfee Wireless Network Security 317 Schutz anderer drahtloser Ger te ber Wireless Network Security k nnen Sie andere drahtlose Ger te zum Netzwerk hinzuf gen Hierzu geh ren drahtlose Drucker Druckserver oder Spielekonsolen So f gen Sie andere drahtlose Ger te hinzu 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Tools anzeigen aus Klicken Sie im Bereich Sicherheitstools unter Nicht AP Ger te sch tzen auf Sch tzen 4 W hlen Sie im Bereich Drahtloses Ger t ein drahtloses Ger t aus und klicken Sie auf Sch tzen 5 Die Meldung Ger t ohne Zugriffspunkt gesch tzt best tigt dass das Ger t zum Netzwerk hinzugef gt wurde Verbindung zu Netzwerken mit deaktivierter SSID bertragung Sie k nnen eine Verbindung zu drahtlosen Netzwerken aufbauen bei denen SSID bertragung deaktiviert ist Router bei denen SSID bertragung deaktiviert ist erscheinen nicht im Bereich Verf gbare drahtlose Netzwerke McAfee empfiehlt dass Sie drahtlose Router bei denen SSID Ubertragung deaktiviert ist nicht mit Wireless Network Security sch tzen 318 McAfee Total Protection So stellen Sie eine Verbindung zu einem drahtlosen Netzwerk her bei dem SSID bertragung deaktiv
173. en 5 Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um die vertrauensw rdige IP Adresse zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Vertrauensw rdige IP Adressen angezeigt Verwandte Themen Ereignisprotokollierung Seite 180 Kapitel 22 McAfee Personal Firewall 171 Vertrauensw rdige Computerverbindung bearbeiten Sie k nnen eine vertrauensw rdige Computerverbindung und die dazugeh rige IP Adresse bearbeiten Computer mit vertrauensw rdigen IP Adressen k nnen jederzeit eine Verbindung mit Ihrem Computer herstellen Bevor Sie eine vertrauensw rdige IP Adresse hinzuf gen bearbeiten oder entfernen stellen Sie sicher dass es sich um eine IP Adresse handelt ber die eine sichere Kommunikation gew hrleistet ist bzw die sicher entfernt werden kann So bearbeiten Sie eine vertrauensw rdige Computerverbindung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Vertrauenswiirdige IP Adressen 4 W hlen Sie eine IP Adresse aus und klicken Sie dann auf Bearbeiten 5 F hren Sie unter Regel f r vertrauensw rdige IP Adresse einen der folgenden Schritte aus W hlen Sie eine Einzelne IP Adresse aus und geben Sie dann die IP Adresse ein W hlen S
174. en die auf Einbruchsversuche hindeuten berwachen des Internetverkehrs Sie k nnen einfach zu lesende grafische Karten pr fen auf der die Quelle von feindlichen Angriffen und Datenverkehr weltweit angezeigt werden Zudem werden detaillierte Eigent merinformationen und geografische Daten f r Ursprungs IP Adressen bereitgestellt Des Weiteren k nnen Sie ein und ausgehenden Verkehr analysieren sowie die Programmbandbreite und die Programmaktivit t berwachen 124 McAfee Total Protection Eindringschutz Sch tzt Ihre Privatsph re indem Eindringschutz gegen m gliche Bedrohungen aus dem Internet zur Verf gung gestellt wird Durch die Verwendung Heuristik hnlicher Funktionen bietet McAfee eine dritte Schutzstufe da alle Objekte blockiert werden die Angriffssymptome oder Eigenschaften von Hacker Angriffen aufweisen Intelligente Datenverkehrsanalyse Pr ft sowohl ein als auch ausgehenden Internetverkehr und Programmverbindungen einschlie lich derer die aktiv offene Verbindungen berwachen Dies erm glicht Ihnen Programme zu erkennen die m glicherweise ein Risiko darstellen und entsprechende Gegenma nahmen zu treffen Kapitel 18 McAfee Personal Firewall 125 Firewall starten Schon direkt nach der Installation von Firewall ist Ihr Computer vor Intrusionsversuchen und unerw nschtem Internetdatenverkehr gesch tzt Dar ber hinaus k nnen Sie mit Firewall Warnungen erhalten sowie den Zugriff auf eingehende
175. en wiederherstellen 3 Klicken Sie im Dialogfeld Standardwerte f r Firewall Schutz wiederherstellen auf Ja um das Wiederherstellen der Firewall Standardeinstellungen zu best tigen Die Sicherheitsstufe Offen Bei der Sicherheitsstufe Offen gestattet die Firewall den Zugriff auf alle eingehenden und ausgehenden Verbindungen In dem Bereich Programmberechtigungen k nnen Sie den Zugriff auch f r zuvor blockierte Programme gew hren So setzen Sie die Firewall Sicherheitsstufe auf Offen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Offen als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK Hinweis Wenn die Firewall Sicherheitsstufe auf Offen eingestellt ist werden zuvor blockierte Programme auch weiterhin blockiert Sie k nnen dies durch ndern der Programmregel auf Vollzugriff verhindern 147 KAPITEL 20 Programme und Berechtigungen verwalten Mit Firewall k nnen Sie Zugriffsberechtigungen f r bereits vorhandene und neue Programme die Zugriff auf eingehende und ausgehende Internetverbindungen ben tigen verwalten und erstellen Sie k nnen Programmen den vollst ndigen Zugriff oder nur den Zugriff auf ausgehende Verbindungen gew hren Alternativ k nnen Sie Programmen den Zugriff auf Internetverbindungen dauerhaft blockieren In diesem Kapitel Internetzugriff f r Programm
176. en Legitimit t best tigt ist M glicherweise versucht ein Unbefugter auf Ihr Netzwerk zuzugreifen Kapitel 45 McAfee Wireless Network Security 373 Verbindung zum Internet und Netzwerk aufbauen Sie k nnen die folgenden Probleme in Bezug auf die Verbindung zu einem Netzwerk oder zum Internet beheben Schlechte Verbindung zum Internet Kurze Unterbrechung der Verbindung Verbindungsverlust bei Ger ten nicht beim Computer Aufforderung zur Eingabe des WEP WPA oder WPA2 Schl ssels Keine Verbindung m glich Aktualisieren des drahtlosen Adapters Schwaches Signal Windows kann die drahtlose Verbindung nicht konfigurieren Windows zeigt keine Verbindung an 374 McAfee Total Protection Verbindung zum Internet kann nicht hergestellt werden Wenn Sie keine Verbindung herstellen k nnen schlie en Sie den Computer mit einem Kabel an das Netzwerk an und stellen Sie dann eine Verbindung zum Internet her Ist immer noch keine Verbindung m glich sollten Sie die folgenden Punkte berpr fen Ihr Modem ist eingeschaltet Thre PPPoE Einstellungen sind korrekt Ihre DSL oder Kabelleitung ist aktiv Verbindungsprobleme etwa mit der Geschwindigkeit und der Signalst rke k nnen auch durch Funkst rungen verursacht werden Versuchen Sie das Problem ber die folgenden Methoden zu beheben ndern Sie den Kanal des schnurlosen Telefons Beseitigen Sie m gliche St rquellen ndern Sie den Standort des drahtlosen R
177. en Sie jederzeit dazu bergehen McAfee Benutzerkonten zu verwenden Wenn Sie zur Verwendung von McAfee Benutzerkonten bergehen werden bestehende Benutzernamen und berechtigungen aus Ihrem Parental Controls Programm automatisch importiert Wenn Sie McAfee Benutzerkonten das erste Mal verwenden m ssen Sie jedoch ein Administratorkonto erstellen Danch k nnen Sie mit der Erstellung und Konfigurierung anderer McAfee Benutzerkonten beginnen bergehen zur Verwendung von McAfee Benutzerkonten Standardm ig werden Windows Benutzerkonten verwendet Beim Wechseln zu McAfee Benutzerkonten ist das Erstellen von zus tzlichen Windows Benutzerkonten jedoch nicht mehr erforderlich So gehen Sie zur Verwendung von McAfee Benutzerkonten ber 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Benutzer um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert 3 Um McAfee Benutzerkonten zu verwenden klicken Sie auf Wechseln Wenn Sie zum ersten Mal McAfee Benutzerkonten verwenden m ssen Sie ein Administratorkonto erstellen Seite 28 28 McAfee Total Protection Erstellen eines Administratorkontos Wenn Sie McAfee Benutzerkonten das erste Mal verwenden werden Sie aufgefordert ein Administratorkonto zu erstellen So erstellen Sie ein Administratorkonto 1 Geben Sie im Feld Kennwort ein Kennwort ein und wiederholen Sie Ihre Eingabe im Feld Kennwort b
178. en zu McAfee Corporation 403 404 Glossar Man in the Middle Angriff Der Angreifer f ngt Nachrichten bei einem ffentlichen Schl sselaustausch ab und bertr gt sie neu wobei er den angeforderten Schl ssel durch deren eigene ffentliche Schl ssel ersetzt so dass die beiden urspr nglichen Parteien weiterhin den Eindruck haben direkt miteinander zu kommunizieren Dabei verwendet der Angreifer ein Programm dass sich dem Client gegen ber als Server und dem Server gegen ber als Client ausgibt Der Angriff kann dazu dienen einfach nur Zugriff auf die Nachrichten zu erhalten Der Angreifer hat aber auch die M glichkeit die Nachrichten zu ndern bevor er sie wieder weiterleitet Der Begriff leitet sich von einem Ballspiel ab bei dem mehrere Personen versuchen sich gegenseitig den Ball zuzuwerfen w hrend ein einzelner Mitspieler in der Mitte versucht den Ball abzufangen 8 802 11 Eine Reihe von IEEE Standards f r Funk LANs 802 11 legt eine Schnittstelle f r den Funkverkehr zwischen einem drahtlosen Client und einer Basisstation oder zwischen zwei drahtlosen Clients fest Zu den verschiedenen Spezifikationen von 802 11 geh ren die Standards 802 11a f r Netzwerke mit einer Bandbreite bis zu 54 Mbit s im 5 GHz Band 802 11b f r Netzwerke mit einer Bandbreite bis zu 11 Mbit s im 2 4 GHz Band 802 11g f r Netzwerke mit einer Bandbreite bis zu 54 Mbit s im 2 4 GHz Band sowie 802 11i eine Reihe von Sicherheitsstanda
179. ennt werden oder keine Verbindung herstellen k nnen ist m glicherweise die MAC Filterung aktiviert Deaktivieren Sie sie Wenn zwischen zwei Computern mit drahtloser Verbindung zum Netzwerk keine Netzwerkvorg nge m glich sind zum Beispiel die Freigabe von Dateien oder das Drucken auf freigegebenen Druckern m ssen Sie berpr fen ob die Isolierung von Zugriffspunkten nicht aktiviert ist Sie verhindert dass drahtlose Computer ber das Netzwerk miteinander in Verbindung treten k nnen Wenn Sie eine andere Firewall als die McAfee Personal Firewall verwenden m ssen Sie sicherstellen dass das Subnet vertrauensw rdig ist Verwandte Themen Unterst tzte drahtlose Router http www mcafee com router Ersetzen von Computern Wenn der Computer der das Netzwerk gesch tzt hat ersetzt wurde und es keine anderen Computer mit Zugriff gibt d h Sie k nnen nicht auf das Netzwerk zugreifen setzen Sie den drahtlosen Router oder Zugriffspunkt auf die Werkseinstellungen zur ck und sch tzen Sie das Netzwerk erneut Auswahl eines anderen Sicherheitsmodus Wenn eine Fehlermeldung darauf hinweist dass Sie einen Sicherheitsmodus ausgew hlt haben der vom drahtlosen Adapter nicht unterst tzt wird m ssen Sie einen anderen Sicherheitsmodus ausw hlen Alle Adapter unterst tzen WEP Die meisten Adapter die WPA unterst tzen verwenden sowohl WPA PSK TKIP als auch WPA PSK AES Sicherheitsmodi Adapter die W
180. entit ten und erm glicht gleichzeitig Zugriff auf das Internet Siehe auch Proxyserver Proxy Server Eine Firewallkomponente die den ein und ausgehenden Internetverkehr eines LAN Local Area Network verwaltet Ein Proxyserver kann durch Liefern h ufig angeforderter Daten z B einer beliebten Webseite die Leistung steigern und Anforderungen filtern die der Eigent mer als nicht geeignet einstuft z B Anforderungen nach unautorisiertem Zugriff auf propriet re Dateien Puffer berlauf Puffer berl ufe finden statt wenn verd chtige Programme oder Prozesse versuchen mehr Daten in einem Puffer Speicherbereich f r tempor re Dateien auf Ihrem Computer zu speichern als erlaubt so dass g ltige Daten in nahegelegenen Puffern besch digt oder berschrieben w rden RADIUS Remote Access Dial In User Service Ein Protokoll zum Authentifizieren von Benutzern meist im Zusammenhang mit Remote Zugriff Urspr nglich definiert f r den Einsatz in RAS Einwahl Servern wird das Protokoll heutzutage in einer breiten Vielzahl von Authentifizierungsumgebungen genutzt einschlie lich der 802 1x Authentifizierung des gemeinsamen geheimen Schl ssels von WLAN Benutzern Reiner Text Nachrichten die nicht verschl sselt sind Roaming Die F higkeit aus dem Empfangsbereich eines Zugriffspunkts in den eines anderen zu wechseln ohne dass dabei der Betrieb unterbrochen oder die Verbindung verloren wird 416 McAfee Total Protection R
181. er So sortieren Sie die archivierten Dateien 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im rechten Bereich auf eine Spalten berschrift Kapitel39 McAfee Data Backup 293 Suchen nach einer archivierten Datei Wenn Sie ein gro es Repository mit archivierten Dateien besitzen k nnen Sie schnell und einfach nach Dateien suchen Geben Sie zun chst den Namen oder den Pfad der Datei vollst ndig oder teilweise ein und verfeinern Sie dann die Suche indem Sie die ungef hre Dateigr e und das Datum der letzten Archivierung angeben So suchen Sie nach einer archivierten Datei 1 Geben Sie in das Feld Suche oben im Fenster den Dateinamen vollst ndig oder teilweise ein und dr cken Sie die EINGABETASTE 2 Geben Sie in das Feld Der gesamte oder ein Teil des Pfads den Pfad vollst ndig oder teilweise ein 3 Geben Sie die ungef hre Dateigr e der gesuchten Datei an F hren Sie hierzu einen der folgenden Schritte aus Klicken Sie auf lt 100 KB lt 1 MB oder gt 1 MB Klicken Sie auf Gr e in KB und geben Sie die ungef hre Gr e in das Feld ein 4 Geben Sie das ungef hre Datum f r die letzte Online Sicherung der Datei an F hren Sie hierzu einen der folgenden Schritte aus Klicken Sie auf Diese Woche Diesen Monat oder Dieses Jahr Klicken Sie auf Daten angeben klicken Sie in der Liste auf den Eintrag Archiviert und w hlen Sie dann in den Listen die ungef hren Werte
182. er a a ecns 397 Eingehende Ereignisse anzeigen 182 188 Eingehenden und ausgehenden Datenverkehr analysieren 192 193 Einladen eines Computers sich am verwalteten Netzwerk anzumelden 67 Einrichten der Kindersicherung 245 Einrichten des Kennwort Tresors 274 Einstellungen f r ICMP Echo Request Anforderungen konfigurieren 141 E Mail rrenean see 408 E Mail Client u ennennn 408 E Mail Schutz aktivieren 98 E Mail Schutz deaktivieren 98 E Mail Schutz konfigurieren 99 117 Empfehlungen aktivieren 138 Empfehlungen deaktivieren 139 Empfehlungen f r Warnungen konfigurieren 138 Entfernen einer blockierten Website 259 Entfernen einer Website aus der Liste der abgelehnten Cookies eines Benutzers Index 427 Entfernen einer Website aus der Liste der akzeptierten Cookies eines Benutzers Entfernen einer zul ssigen Website 262 Entfernen eines Kennworts aus dem Kennwort Tresor eseseseseseeeseneneeenen 276 Entfernen nicht verwendeter Dateien und Ordner lea 42 Entfernen pers nlicher Filter 224 Entfernen von Adressb chern 213 Entfernen von Dateien aus der Liste 297 Entfernen von Freunden 211 Entfernen von unter Quarant ne gestellten Programmen Cookies und Dateien 109 E
183. er k nnen zum gesch tzten drahtlosen Netzwerk mithilfe eines Wechselger ts wie beispielsweise USB Flash Laufwerk beschreibbare CD oder die Windows Connect Now Technologie hinzugef gt werden Hinzuf gen von Computern ber Wechselger te ber Wireless Network Security k nnen Sie zus tzliche Computer auf denen kein Wireless Network Security l uft ber ein USB Flash Laufwerk oder eine beschreibbare CD zum gesch tzten drahtlosen Netzwerk hinzuf gen So f gen Sie einen Computer hinzu 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich Wahlen Sie Tools anzeigen aus Klicken Sie im Bereich Sicherheitstools unter Computer sch tzen auf Sch tzen 4 W hlen Sie im Bereich Anderen Computer sch tzen Kopieren Sie Wireless Network Security auf ein Wechselger t wie einen USB Schl ssel aus Anderen Computer sch tzen Um einen anderen Computer zu sch tzen auf dem Wireless Network Security ausgef hrt wird klicken Sie auf Hilfe Wenn der Computer nicht durch Wireless Network Security gesch tzt wird f hren Sie eine der folgenden Aktionen aus Kopieren Sie Wireless Network Security auf ein Wechselger t wie einen USB Schl ssel Erstellen Sie eine Windows ConnectNow Disk Speicherort ausw hlen EEE Kopieren Abbrechen 320 McAfee Total Protection 5 W hlen Sie den Ort des CD oder des USB Flash Laufwerks
184. erden Sie durch eine Warnmeldung daran erinnert Kapitel4 McAfee SecurityCenter 35 Verschieben von Updates auf einen sp teren Zeitpunkt Wenn Sie beim Empfang der Benachrichtigung zu besch ftigt sind Ihre Sicherheitsdienste zu aktualisieren k nnen Sie w hlen ob Sie zu einem sp teren Zeitpunkt daran erinnert werden m chten oder die Nachricht ignorieren So verschieben Sie ein Update auf einen sp teren Zeitpunkt F hren Sie einen der folgenden Vorg nge aus Klicken Sie in der Warnung auf Sp ter erinnern und anschlie end auf OK Klicken Sie auf Warnung schlie en und anschlie end auf OK um die Warnung zu schlie en und keine Aktionen zu ergreifen 36 McAfee Total Protection Manuelles Pr fen auf Updates SecurityCenter pr ft nach Herstellung einer Internetverbindung automatisch alle vier Stunden auf Updates und installiert anschlie end die neuesten Produkt Updates Sie k nnen auch jederzeit manuell pr fen ob Updates vorliegen indem Sie rechts neben der Taskleiste im Windows Benachrichtigungsbereich auf das SecurityCenter Symbol klicken Hinweis Wenn Sie auf maximalen Schutz Wert legen empfiehlt McAfee dass Sie SecurityCenter automatisch nach Updates suchen und diese ggf installieren lassen Wenn Sie Ihre Sicherheitsdienste jedoch nur manuell aktualisieren m chten k nnen Sie die automatischen Updates deaktivieren Seite 34 So pr fen Sie manuell auf Updates 1 Stellen Sie sicher d
185. erden kann Sicherheitszonen sind ein Ziel von einigen Spyware Programmen oder anderen potentiell unerw nschten Programmen da diese Programme durch das Herabsetzen der Sicherheitsstufe Sicherheitswarnungen umgehen und unerkannt handeln k nnen 96 McAfee Total Protection Internet Explorer Vertrauensw rdige Sites berwacht die vertrauensw rdigen Sites von Internet Explorer Die Liste der vertrauensw rdigen Sites ist ein Verzeichnis der Websites die Sie als vertrauensw rdig eingestuft haben Diese Liste ist das Ziel von einigen Spyware Programmen oder anderen potentiell unerw nschten Programmen da verd chtige Sites damit ohne Ihre Erlaubnis im Vorhinein als vertrauensw rdig eingestuft werden k nnen Internet Explorer Richtlinie berwacht die Internet Explorer Richtlinien Diese Einstellungen werden normalerweise von Systemadministratoren verwendet k nnen aber durch Spyware missbraucht werden nderungen k nnen verhindern dass Sie eine andere Startseite festlegen oder bewirken dass Registerkarten im Dialogfeld Internetoptionen im Men Extras nicht angezeigt werden Kapitel 14 McAfee VirusScan 97 Verwenden von Skriptpr fungen Ein Skript kann Dateien erstellen kopieren oder l schen Es kann zudem die Windows Registrierung ffnen Die Skriptpr fung verhindern automatisch dass gef hrliche Skripts auf Ihrem Computer ausgef hrt werden Skriptpr fungen deaktivieren Wenn Sie Skriptpr fungen deaktiv
186. erdings im WPA Modus Dieser ist sicherer So ndern Sie den Sicherheitsmodus f r ein gesch tztes drahtloses Netzwerk 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus W hlen Sie im Bereich Netzwerksicherheit im Feld Sicherheitsmodus die Sicherheitsmethode aus die Sie verwenden m chten und klicken Sie auf bernehmen Kapitel 43 McAfee Wireless Network Security Die folgende Tabelle beschreibt die verf gbaren Sicherheitsmodi St rke Schw chste lich Durchschnitt WPA PSK Beschreibung Wired Equivalent Privacy WEP ist Teil der Norm IEEE 802 11 fiir drahtlose Netzwerke zur Sicherung von drahtlosen IEEE 802 11 Netzwerken WEP bietet eine Sicherheitsstufe die einen schwachen Versuch in die Privatsph re einzudringen verhindern kann aber nicht so sicher ist wie die WPA PSK Verschl sselung Obwohl Wireless Network Security einen starken schwer zu erratenden und langen Schl ssel erstellt empfiehlt McAfee dass Sie einen WPA Sicherheitsmodus verwenden Wi Fi Protected Access WPA ist eine fr he Version des Sicherheitsstandards 802 11i TKIP wurde fiir WPA entwickelt um WEP zu verbessern TKIP bietet Nachrichtenintegritat Mechanismen zur Neuverteilung von Schliisseln und Paketschliisselmischung 339 340 McAfee Total Protec
187. erkannt werden So aktivieren Sie die Option Empfehlungen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 W hlen Sie im Bereich Sicherheitsstufe unter Empfehlungen die Option Aktivieren der Empfehlungen 3 Klicken Sie auf OK Kapitel 19 McAfee Personal Firewall 139 Empfehlungen deaktivieren Wenn die Option Empfehlungen deaktiviert ist enthalten die Warnungen keine Hinweise mehr zur Vorgehensweise bei Warnungen und zur Verwaltung des Zugriffs von Programmen Ist die Option Empfehlungen deaktiviert wird Firewall den Internetzugriff f r Programme weiterhin gew hren oder blockieren Dar ber hinaus werden Warnungen angezeigt wenn unbekannte oder potentiell sch dliche Programme erkannt wurden Erkennt Firewall dabei ein neues Programm das verd chtig erscheint oder bei dem es sich um ein bekanntes sch dliches Programm handelt blockiert es automatisch den Zugriff dieses Programms auf das Internet So deaktivieren Sie die Option Empfehlungen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 W hlen Sie im Bereich Sicherheitsstufe unter Empfehlungen die Option Deaktivieren der Empfehlungen 3 Klicken Sie auf OK Nur Empfehlungen anzeigen Das Anzeigen von Empfehlungen unterst tzt Sie bei der richtigen Vorgehensweise bei Warnungen zu unbekannten und potentiell sch dlichen Programmen Ist die Option Empfehlungen auf Nur
188. erkdienst aufIhrem Computer zuzulassen oder abzulehnen Ein offener Systemdienstanschluss kann f r Ihren Computer ein Sicherheitsrisiko gegen Bedrohungen aus dem Internet darstellen ffnen Sie einen Anschluss daher nur wenn dies erforderlich ist So sperren Sie den Zugriff auf einen vorhandenen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste W hlen Sie unter Offener Systemdienstport einen Systemdienst aus um einen zugeh rigen Port zu schlie en 4 Klicken Sie auf OK Kapitel21 McAfee Personal Firewall 163 Neuen Systemdienstport konfigurieren Im Bereich Systemdienste k nnen Sie einen neuen Systemdienstport hinzuf gen den Sie dann ffnen oder schlie en k nnen um den Remotezugriff aufeinen Netzwerkdienst auf Ihrem Computer zu gestatten oder zu verweigern Offene Systemdienstports stellen ein Sicherheitsrisiko f r Ihren Computer gegen ber Bedrohungen aus dem Internet dar daher sollten Sie einen Port nur dann ffnen wenn es unbedingt notwendig ist So erstellen und konfigurieren Sie einen neuen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste Klicken Sie auf Hinzuf gen Geben Sie unter Portkonfiguration hinzuf gen Folgendes an Programmname Eingehende TCP IP Ports Au
189. erkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm mit dem Status Blockiert oder Nur ausgehender Zugriff aus 4 Klicken Sie unter Aktion auf Vollst ndigen Zugriff gew hren 5 Klicken Sie auf OK Kapitel20 McAfee Personal Firewall 149 Vollst ndigen Zugriff f r ein neues Programm gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Dieser Liste k nnen Sie ein neues Programm hinzuf gen und die Berechtigungen konfigurieren So gew hren Sie einem neuen Programm den uneingeschr nkten Internetzugriff 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 Klicken Sie unter Programmberechtigungen auf Erlaubtes Programm hinzuf gen 4 W hlen Sie im Dialogfeld Programm hinzuf gen das Programm aus das Sie hinzuf gen m chten Klicken Sie auf ffnen Klicken Sie auf OK Das neu hinzugef gte Programm wird jetzt im Bereich Programmberechtigungen angezeigt Hinweis Sie k nnen die Berechtigungen eines neu hinzugef gten Programms auf die gleiche Weise wie die eines bereits vorhandenen Programms ndern Dazu w hlen Sie das
190. erkverbindung pr fen um zu best tigen ob Sie mit dem Netzwerk verbunden sind oder nicht So sehen Sie den Status der drahtlosen Verbindung ein 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Status anzeigen Die Computer die mit dem gesch tzten Netzwerk verbunden sind als auch Zeit und Datum der Verbindungen werden im Bereich Status des drahtlosen Netzwerks unter Computer angezeigt Verwandte Themen Drahtlose Netzwerkverbindungen berwachen Seite 354 Netzwerksicherheitsmodus ansehen Seite 357 Netzwerkverbindungsgeschwindigkeit ansehen Seite 357 Dauer der Netzwerkverbindung ansehen Seite 357 Signalst rke des Netzwerks ansehen Seite 358 Online Sicherheitsbericht ansehen Seite 358 356 McAfee Total Protection Netzwerksicherheitsmodus ansehen ber den Bereich Status der drahtlosen Verbindung k nnen Sie den Sicherheitsmodus der Netwerkverbindung pr fen So sehen Sie den Netzwerksicherheitsmodus ein 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Status anzeigen Der Sicherheitsmodus wird im Bereich Status des drahtlosen Netzwerks im Feld Sicherheit angezeigt Wireless Network Security wird angezeigt wenn das drahtlose Netzwerk durch Wireless Network Security gesch tzt ist Verwandte Themen Drahtlose Netzwerkverbindu
191. ers angezeigt wird etwa mit _SafeAaf als Bestandteil des Namens ist v llig normal Wireless Network Security kennzeichnet Netzwerke mit einem Code wenn sie gesch tzt sind 380 McAfee Total Protection Drahtlose Router oder Zugriffspunkte konfigurieren Wenn beim Konfigurieren des Routers oder Zugriffspunkts oder beim Hinzuf gen mehrerer Router im Netzwerk ein Fehler auftritt m ssen Sie sich vergewissern dass alle Router und Zugriffspunkte ber eine eigene IP Adresse verf gen Wenn der Name des drahtlosen Routers oder Zugriffspunkts im Dialogfeld Drahtlosen Router Zugriffspunkt sch tzen aufgef hrt wird Sie jedoch bei dessen Konfiguration eine Fehlermeldung erhalten m ssen Sie berpr fen ob der Router oder Zugriffspunkt unterst tzt wird Wenn der Router oder Zugriffspunkt konfiguriert ist sich aber scheinbar nicht im richtigen Netzwerk befindet es werden zum Beispiel keine anderen Computer im LAN angezeigt m ssen Sie sicherstellen dass Sie den richtigen Router oder Zugriffspunkt konfiguriert haben und nicht den Ihres Nachbarn Ziehen Sie das Stromkabel des Routers oder Zugriffspunkts und vergewissern Sie sich dass die Verbindung unterbrochen wird Wenn Sie den falschen Router oder Zugriffspunkt konfiguriert haben heben Sie dessen Schutz wieder auf und sch tzen Sie dann den richtigen Router oder Zugriffspunkt Wenn Sie den Router oder Zugriffspunkt nicht ordnungsgem konfigurieren oder hinzuf gen k
192. erwendet wird TKIP kombiniert diesen tempor ren Schl ssel mit der MAC Adresse des Clientcomputers und f gt dann einen relativ gro en Initialisierungsvektor 16 Oktetts hinzu um den Schl ssel zu erstellen mit dem die Daten verschl sselt werden Durch diese Vorgehensweise wird sichergestellt dass jede Station ihre Daten mit einem anderen Schl ssel Stream verschl sselt TKIP f hrt die Verschl sselung mit RC4 durch WEP verwendet ebenfalls RCA Trojaner Trojaner sind Programme die sich als gutartige Anwendungen tarnen Trojaner sind keine Viren da sie sich nicht fortpflanzen k nnen Ihrem Computer jedoch einen hnlich Schaden zuf gen wie Viren berwachte Dateitypen Die Dateitypen beispielsweise DOC XLS usw die von der Datensicherung innerhalb der berwachungs Speicherorte gesichert oder archiviert werden berwachungs Speicherorte Die Ordner auf Ihrem Computer die von der Datensicherung berwacht werden Unerw nschte Zugriffspunkte Ein Zugriffspunkt den ein Unternehmen f r den Betrieb nicht autorisiert Das Problem dabei ist dass nicht autorisierte Zugriffspunkte oft nicht den Sicherheitsrichtlinien f r WLANs Wireless LAN Funk LAN entsprechen Ein nicht autorisierter Zugriffspunkt bietet eine offene unsichere Schnittstelle in das Unternehmensnetzwerk von au erhalb der physikalisch kontrollierten Einrichtung In einem ordnungsgem gesicherten WLAN richten nicht autorisierte Zugriffspunkte me
193. est tigen W hlen Sie aus der Liste eine Frage zur Wiederbeschaffung des Kennworts aus und geben Sie die Antwort auf die geheime Frage in das K stchen Antwort ein Klicken Sie auf bernehmen Wenn Sie fertig sind wird der Benutzerkontotyp im entsprechenden Feld mit den bestehenden Benutzernamen und berechtigungen aus Ihrem Parental Controls Programm aktualisiert falls zutreffend Wenn Sie zum ersten Mal Benutzerkonten konfigurieren wird der Bereich Benutzer verwalten angezeigt Kapitel4 McAfee SecurityCenter 29 Konfigurieren von Benutzeroptionen Wenn Sie zur Verwendung von McAfee Benutzerkonten bergehen werden bestehende Benutzernamen und berechtigungen aus Ihrem Parental Controls Programm automatisch importiert Wenn Sie McAfee Benutzerkonten das erste Mal verwenden m ssen Sie jedoch ein Administratorkonto erstellen Danach k nnen Sie mit der Erstellung und Konfiguration anderer McAfee Benutzerkonten beginnen So konfigurieren Sie Benutzeroptionen 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie auf den Pfeil neben Benutzer um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert Klicken Sie unter Benutzerkonten auf Hinzuf gen Geben Sie in das Feld Benutzername einen Benutzernamen ein Geben Sie im Feld Kennwort ein Kennwort ein und wiederholen Sie Ihre Eingabe im Feld Kennwort best tigen W hlen Sie das Kontrollk stchen Startbenutzer aus wenn
194. et um Werbung anzuzeigen McAfee blockiert Popup Fenster die automatisch geladen werden wenn eine Webseite in Ihrem Browser geladen wird Popup Fenster die geladen werden wenn Sie aufeinen Link klicken werden von McAfee nicht blockiert Glossar 415 Potentiell unerw nschtes Programm Potentiell unerw nschte Programme umfassen Spyware Adware und andere Programme die Ihre Daten ohne Ihre Zustimmung sammeln und bertragen PPPoE Abk rzung f r Point to Point Protocol Over Ethernet PPPoE wird von vielen DSL Providern verwendet und unterst tzt die in PPP h ufig verwendeten Protokollebenen und Authentifizierung Mit PPPoE kann eine Punkt zu Punkt Verbindung in der normalen Multipoint Ethernet Architektur hergestellt werden Protokoll Ein vorab vereinbartes Format zum bertragen von Daten zwischen zwei Ger ten Aus Sicht des Benutzers besteht der einzige interessante Aspekt bei Protokollen darin dass der Computer oder das Ger t die entsprechenden Protokolle unterst tzen muss um mit einem jeweils anderen Computer kommunizieren zu k nnen Das Protokoll kann entweder in der Hardware oder in der Software implementiert sein Proxy Ein Computer oder die auf ihm ausgef hrte Software der als Barriere zwischen einem Netzwerk und dem Internet fungiert indem er gegen ber externen Sites nur als eine einzige Netzwerkadresse auftritt Indem er f r alle internen Computer eine Zwischenwand darstellt sch tzt der Proxy Netzwerkid
195. eten Netzwerk anzumelden 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines unverwalteten Computers 2 Klicken Sie unter Ich m chte auf Diesen Computer berwachen 3 Klicken Sie im Dialogfeld Einen Computer einladen diesem verwalteten Netzwerk beizutreten auf eine der folgenden Optionen Zugriff als Gast gew hren Der Gastzugriff erlaubt dem Computer den Zugriff auf das Netzwerk Vollst ndigen Zugriff auf alle verwalteten Netzwerkanwendungen gew hren Mit dem vollst ndigen Zugriff wie mit dem Gastzugriff k nnen Computer auf das Netzwerk zugreifen Administrativen Zugriff auf alle verwalteten Netzwerkanwendungen gew hren Mit dem administrativen Zugriff k nnen Computer mit Administratorrechten auf das Netzwerk zugreifen Dieser Zugriff erlaubt es dem Computer au erdem anderen Computern Zugriff zu gew hren die sich am verwalteten Netzwerk anmelden m chten 68 McAfee Total Protection 4 Klicken Sie auf Einladen Es wird eine Einladung dem verwalteten Netzwerk beizutreten an den Computer gesendet Wenn der Computer die Einladung annimmt werden zwei Spielkarten angezeigt 5 Best tigen Sie dass die Spielkarten dieselben sind wie diejenigen die auf dem Computer angezeigt werden den Sie eingeladen haben sich am verwalteten Netzwerk anzumelden 6 Klicken Sie auf Zugriff gew hren Hinweis Wenn der Computer den Sie eingeladen haben sich am verwalteten Netzwerk anzumelden nicht dieselben
196. etretener Ereignisse des Wartens Ihres Computers und des Verwaltens Ihres Netzwerks falls es sich um einen Computer mit Verwaltungskapazit ten f r dieses Netzwerk handelt und des Sicherns Ihrer Daten falls McAfee Datensicherung installiert ist So f hren Sie h ufig vorkommende Tasks aus F hren Sie im Men Grundlagen unter H ufige Tasks einen der folgenden Schritte aus Um zum Home Bereich zur ckzukehren klicken Sie auf Home Um k rzlich aufgetretene von Ihrer Sicherheitssoftware erkannte Ereignisse anzuzeigen klicken Sie auf Zuletzt aufgetretene Ereignisse Um nicht verwendete Dateien zu entfernen Ihre Daten zu defragmentieren und Ihren Computer auf die vorherigen Einstellungen zur ckzusetzen klicken Sie auf Computer warten Um Ihr Computer Netzwerk zu verwalten klicken Sie auf einem Computer mit Verwaltungskapazit ten f r dieses Netzwerk auf Netzwerk verwalten 40 McAfee Total Protection Der Network Manager berwacht PCs in Ihrem gesamten Netzwerk auf Sicherheitsschwachstellen damit Sie Sicherheitsprobleme im Netzwerk einfach identifizieren k nnen Um Sicherungskopien Ihrer Dateien zu erstellen klicken Sie auf Datensicherung wenn McAfee Datensicherung installiert ist Automatische Sicherungen speichern Kopien Ihrer wichtigsten Dateien wann immer Sie m chten so dass Ihre Dateien auf einem CD DVD USB oder einem externen oder Netzwerklaufwerk verschl sselt und gespeichert
197. euesten Modulen f r drahtlose Router oder Zugriffspunkte der am h ufigsten verwendeten Marken Dazu geh ren Linksys R NETGEAR R D Link R Belkin R TRENDnet R und andere 302 McAfee Total Protection Wireless Network Security starten Nach der Installation wird Wireless Network Security automatisch aktiviert Ein manuelles Starten ist nicht notwendig Optional k nnen Sie drahtlosen Schutz auch manuell aktivieren und deaktivieren Nach der Installation von Wireless Network Security versucht Ihr Computer automatisch eine Verbindung zum drahtlosen Router aufzubauen Nachdem die Verbindung aufgebaut wurde programmiert der Computer den Verschl sselungsschl ssel in den drahtlosen Router Wenn das Standardkennwort ge ndert wurde erfolgt eine Kennwortabfrage damit Wireless Network Security den drahtlosen Router mit dem gemeinsamen Verschl sselungsschl ssel und einem hohen Sicherheitsmodus konfigurieren kann Ihr Computer wird ebenfalls mit demselben freigegebenen Schl ssel und dem Verschl sselungsmodus konfiguriert wodurch eine sichere drahtlose Verbindung aufgebaut wird Wireless Network Security starten Wireless Network Security ist standardm ig aktiviert Sie k nnen drahtlosen Schutz allerdings auch manuell aktivieren und deaktivieren Die Aktivierung des drahtlosen Schutzes sch tzt Ihr drahtloses Netzwerk vor Intrusionen und Datenabfang Besteht jedoch eine Verbindung mit einem externen drahtlosen Netzwerk var
198. ezeigten Informationen umfassen die wichtigsten Ports die Hackerwatch w hrend der letzten sieben Tage gemeldet wurden In der Regel werden hier HTTP TCP und UDP Portinformationen angezeigt So zeigen Sie die weltweite Portaktivit t an 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Hackerwatch Zeigen Sie die wichtigsten Ports unter Recent Port Activity an 186 McAfee Total Protection Internetverkehr verfolgen Die Firewall bietet Ihnen verschiedene Optionen zur Verfolgung des Internet Datenverkehrs Mit diesen Optionen k nnen Sie einen Netzwerkcomputer geografisch auf einer Weltkarte verfolgen Dom nen und Netzwerkinformationen erhalten und Computer aus den Protokollen Eingehende Ereignisse und Intrusion Detection Ereignisse verfolgen So verfolgen Sie einen Netzwerkcomputer geografisch Mit Visual Tracer k nnen Sie einen Computer der eine Verbindung mit Ihrem Computer hergestellt hat oder herzustellen versucht anhand seines Namens oder seiner IP Adresse geografisch lokalisieren Dar ber hinaus k nnen Sie mit Visual Tracer auch Informationen zum Netzwerk und den Registrierungsinformationen erhalten Nach dem Aufrufen von Visual Tracer wird eine Weltkarte mit der wahrscheinlichsten Datenroute zwischen dem Quellcomputer und Ihrem Computer angezeigt So lokalisieren Sie einen Computer geografisch 1 Achten Sie darauf da
199. f 1 2 3 Klicken Sie auf die Registerkarte Lokales Archiv Klicken Sie im linken Bereich auf Einstellungen Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf berwachungs Speicherorte AN Einstellungen f r lokales Archiv Speicherorte f r umfassende berwachung Allgemein Ordner hinzuf gen Entfemen C Dokumente und Einstellungen honeill Desktop C Dokumente und Einstellungen honeill Eigene Dateien l wachungs Speicht T Dateitypen Speicherorte f r oberfl chliche berwachung ee ee Drdner hinzuf gen Datei hinzuf gen Entfernen Erweiterte Einstellungen Ausgeschlossene berwachungsate nn Ordner hinzuf gen Entfernen C Programme CAWINDOWS Speichern Abbrechen d 4 F hren Sie einen der folgenden Vorg nge aus Soll der Inhalt eines Ordners mit allen Unterordnern archiviert werden klicken Sie unter Speicherorte fiir umfassende berwachung auf Ordner hinzuf gen Soll nur der Inhalt eines Ordners archiviert werden also nicht der Inhalt der Unterordner klicken Sie unter Speicherorte f r oberfl chliche berwachung auf Ordner hinzuf gen 284 McAfee Total Protection 5 Wechseln Sie im Dialogfeld Nach Ordner suchen zum Ordner der berwacht werden soll und klicken Sie auf OK 6 Klicken Sie auf Speichern Tipp Soll Data Backup auch einen Ordner berwachen den Sie noch nicht angelegt haben dann k
200. f Benutzernamen oder Kennwort ndern Anmeldeinformationen ndern Linksys WRTS4G 192 168 1 1 Benutzername Bampleusername Kennwort samplepasswod 342 McAfee Total Protection 4 Klicken Sie nach der Eingabe der Anmeldeinformationen im Dialogfenster Wireless Network Security auf OK Der neue Benutzername und das neue Kennwort erscheinen unter Gesch tzte drahtlose Netzwerkger te Hinweis Einige Router unterst tzen die Verwendung von Benutzernamen nicht Daher erscheint kein Benutzername unter Gesch tzte drahtlose Netzwerkger te Netzwerk Sicherheitseinstellungen reparieren Wenn Sie Schwierigkeiten mit den Sicherheitseinstellungen oder der Konfiguration haben sollten k nnen Sie ber Wireless Network Security die Einstellungen f r Ihren Router oder Zugriffspunkt reparieren So reparieren Sie Ihre Sicherheitseinstellungen 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Tools anzeigen aus Klicken Sie im Bereich Extras auf Wartungstools Klicken Sie unter Netzwerk Sicherheitseinstellungen reparieren auf Reparieren 5 Klicken Sie im Bereich Netzwerk Sicherheitseinstellungen reparieren auf Reparieren Eine Wireless Network Security Meldung zeigt an ob das Netzwerk repariert werden konnte oder nicht Hinweis Sollte der Versuch das Netzwerk zu reparieren fehlschlagen stellen
201. f r das Datum aus 5 Klicken Sie auf Suche Hinweis Falls Ihnen die ungef hre Gr e und oder das Datum der letzten Archivierung nicht bekannt sind klicken Sie auf Unbekannt 294 McAfee Total Protection ffnen einer archivierten Datei Sie k nnen eine archivierte Datei direkt im Explorer der lokalen Archive ffnen und so deren Inhalt betrachten So ffnen Sie archivierte Dateien 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im rechten Bereich auf einen Dateinamen und klicken Sie dann auf ffnen Tipp Alternativ doppelklicken Sie auf den Dateinamen um eine archivierte Datei zu ffnen Kapitel39 McAfee Data Backup 295 Wiederherstellen von archivierten Dateien Wenn eine Datei besch digt ist fehlt oder versehentlich gel scht wurde k nnen Sie die jeweils letzte Kopie dieser Datei aus einem lokalen Archiv abrufen Achten Sie daher darauf Ihre Dateien in regelm igen Abst nden zu archivieren Dar ber hinaus k nnen Sie ltere Versionen von Dateien aus einem lokalen Archiv wiederherstellen Wenn Sie beispielsweise eine Dateiin regelm igen Abst nden archivieren und nun zu einer fr heren Version der Datei zur ckkehren m chten suchen Sie die Datei im Archiv Speicherort Liegt das Archiv auf einer lokalen Festplatte oder einem Netzlaufwerk vor k nnen Sie dieses Laufwerk direkt nach der Datei durchsuchen Falls das Archiv sich auf einer externen Festplatte oder einem USB Laufwerk
202. f Home Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert Klicken Sie im Bereich Globale Kindersicherungen auf Cookies Klicken Sie im Bereich Cookies auf einen Eintrag in der Liste Akzeptierte Cookies ndern Sie die Website Adresse im Feld http und klicken Sie dann auf Aktualisieren Klicken Sie auf OK Verhindern dass eine Website Cookies platziert Wenn Sie verhindern m chten dass eine bestimmte Website die Cookies liest die sie auf Ihrem Computer platziert k nnen Sie die Website aus der Liste Akzeptierte Cookies entfernen So verhindern Sie dass eine Website Cookies platziert 1 2 Klicken Sie unter H ufige Tasks auf Home Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert Klicken Sie im Bereich Globale Kindersicherungen auf Cookies Klicken Sie im Bereich Cookies auf einen Eintrag in der Liste Akzeptierte Cookies und klicken Sie dann auf Entfernen Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja Klicken Sie auf OK Kapitel 34 McAfee Privacy Service 265 Blockieren potentiell anst
203. f OK Die Sicherheitsstufe Standardsicherheit Standardsicherheit ist die standardm ige und empfohlene Sicherheitsstufe Bei der Firewall Sicherheitsstufe Standardsicherheit berwacht Firewall eingehende und ausgehende Verbindungen und benachrichtigt Sie wenn neue Programme versuchen auf das Internet zuzugreifen Blockierte und hinzugef gte Anwendungen werden im Bereich Programmberechtigungen angezeigt So setzen Sie die Firewall Sicherheitsstufe auf Standardsicherheit 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Standardsicherheit als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK Kapitel 19 McAfee Personal Firewall 137 Die Sicherheitsstufe Vertrauensw rdige Sicherheit Bei der Firewall Sicherheitsstufe Vertrauensw rdige Sicherheit werden alle eingehenden und ausgehenden Verbindungen gestattet In dieser Einstellung gew hrt Firewall automatisch allen Programmen Zugriff und f gt sie der Liste der zugelassenen Programme im Bereich Programmberechtigungen hinzu So setzen Sie die Firewall Sicherheitsstufe auf Vertrauensw rdige Sicherheit 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Vertrauensw rdige Sicherheit als aktuelle Sicherheitsstufe angezeigt
204. f das Laufwerk den Ordner oder die Datei die berpr ft werden soll und klicken Sie dann auf Scannen Zur Gew hrleistung einer umfassenden Pr fung sind alle Standard Pr foptionen ausgew hlt 104 McAfee Total Protection Konfigurieren manueller Pr fungen Bei der manuellen oder geplanten Pr fung k nnen Sie die zu pr fenden Dateitypen die zu pr fenden Speicherorte und den Zeitpunkt der Pr fungen festlegen Konfigurieren der zu pr fenden Dateitypen Sie k nnen die zu pr fenden Dateitypen konfigurieren So konfigurieren Sie die zu pr fenden Dateitypen Klicken Sie im Men Erweitert auf Konfigurieren 1 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien Klicken Sie unter Virenschutz auf Erweitert Klicken Sie im Fenster Virenschutz auf Manueller Scan Aktivieren oder deaktivieren Sie die folgenden Kontrollk stchen Mithilfe der Heuristik auf unbekannte Viren pr fen Die Dateien werden mit Signaturen bekannter Viren verglichen um Hinweise auf nicht identifizierte Viren zu erkennen Diese Option bietet die gr ndlichste berpr fung ist aber meist zeitaufwendiger als eine normale berpr fung ZIP Dateien und anderen Archivdateien pr fen Erkennt und entfernt Viren in zip und anderen Archivdateien Manchmal werden Viren in eine ZIP Datei eingesetzt und diese ZIP Datei anschlie end in eine andere ZIP Datei eingef gt um Anti Virus Scanner zu umgehen Auf Spyware und pote
205. f stellt eine Art von Sicherheitsverletzung dar die meist nicht zu einem Diebstahl von Informationen oder anderen Sicherheitsverlusten f hrt Trotzdem k nnen solche Angriffe f r die Zielperson bzw das gesch digte Unternehmen mit einem betr chtlichen Zeitaufwand und erheblichen Kosten verbunden sein 408 McAfee Total Protection DNS Acronym f r Domain Name System Das hierarchische System ber das Hosts im Internet sowohl Domanennamenadressen wie bluestem prairienet org und IP Adressen wie 192 17 3 4 erhalten Die Domanennamenadresse wird von Personen verwendet und automatisch in die numerische IP Adresse bersetzt die von der Paket Weiterleitungssoftware verwendet wird DNS Namen bestehen aus einer Dom ne auf der obersten Ebene wie com org und net einer Dom ne auf der zweiten Ebene der Site Name eines Unternehmens einer Organisation oder einer Einzelperson und m glicherweise einer oder mehreren untergeordneten Dom nen Server innerhalb einer Dom ne auf der zweiten Ebene Siehe auch DNS Server und IP Adresse DNS Server Abk rzung f r Domain Name System Server Ein Computer der Domain Name System DNS Abfragen beantworten kann Der DNS Server verwaltet eine Datenbank mit Host Computern und ihren dazugeh rigen IP Adressen Der DNS Server der durch den Namen apex com dargestellt wird w rde beispielsweise die IP Adresse des fiktiven Unternehmens Apex zur ckgeben Auch bezeichnet als Namensserver Siehe auch DN
206. fehlerhaftes Paket erhalten hat Das Internet ist nicht zu 100 zuverl ssig und es ist immer m glich dass fehlerhafte Pakete eingehen Da Firewall die Pakete vor der TCP IP Validierung erh lt kann es solche Pakete m glicherweise als Ereignis melden Die zweite Ursache ist die dass die Quell IP Adresse gef lscht wurde Gef lschte Pakete sind m glicherweise ein Anzeichen daf r dass jemand auf Ihrem Computer nach einem Trojaner gesucht hat Vergessen Sie nicht dass Firewall diesen Versuch blockiert Ereignisse von 127 0 0 1 Manchmal wird von Ereignissen als IP Quelladresse 127 0 0 1 angegeben Hierbei ist zu beachten dass es sich um eine spezielle IP Adresse handelt die auch Loopbackadresse genannt wird Unabh ngig davon welchen Computer Sie verwenden 127 0 0 1 bezieht sich stets auf Ihren lokalen Computer Diese Adresse wird auch Localhost genannt weil der Computername Localhost immer die IP Adresse 127 0 0 1 aufl st Bedeutet dies dass der Computer einen Angriff auf sich selbst aus bt Wird Ihr Computer von einem trojanischen Pferd oder von Spyware angegriffen Dies ist sehr unwahrscheinlich Viele seri se Programme verwenden die Loopbackadresse zur Kommunikation zwischen den Komponenten Zahlreiche pers nliche E Mail oder Webserver lassen sich beispielsweise ber eine Weboberfl che konfigurieren auf die ber die Adresse http localhost oder eine vergleichbare Adresse zugegriffen werden kann Firewall l sst
207. ffspunkts heraus und stecken Sie es dann wieder ein 370 McAfee Total Protection Fehler bei der Schl sselrotation Fehlerursache Die Anmeldeinformationen f r Ihren Router oder Zugriffspunkt wurden ge ndert Die Firmware Version Ihres Routers oder Zugriffspunkts wurde ge ndert und die neue Version wird nicht unterst tzt Ihr Router oder Zugriffspunkt ist nicht verf gbar Stellen Sie sicher dass der Router oder Zugriffspunkt eingeschaltet und an das Netzwerk angeschlossen ist Fehler durch doppelte Administratoren Bei einigen drahtlosen Routern kann es vorkommen dass der McAfee Client nicht in der Lage ist auf das Management Interface zuzugreifen um den Verschl sselungsschl ssel zu rotieren wenn bereits ein anderer Computer auf der Weboberfl che des drahtlosen Routers manuell angemeldet ist Verwandte Themen Informationen f r drahtlose Ger te ndern Seite 341 Schl ssel automatisch rotieren Seite 345 Reparieren des Routers oder Zugriffspunkts nicht m glich Gehen Sie folgenderma en vor wenn bei der Reparatur Fehler auftreten Beachten Sie dass die einzelnen Verfahren voneinander unabh ngig sind Stellen Sie per Kabel eine Verbindung zu Ihrem Netzwerk her und wiederholen Sie dann den Reparaturvorgang Ziehen Sie das Stromkabel des Routers oder Zugriffspunkts und stecken Sie es dann wieder ein Versuchen Sie dann eine Verbindung herzustellen Setzen Sie den drahtl
208. figurieren Sie Informationswarnungen 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie auf den Pfeil neben Warnungen um den Bereich zu erweitern und klicken Sie anschlie end auf Erweitert Klicken Sie unter SecurityCenter Konfiguration auf die Option Informationswarnungen Deaktivieren Sie das Kontrollk stchen Informationswarnungen verbergen und deaktivieren Sie anschlie end die Kontrollk stchen f r Warnungen die Sie anzeigen m chten in der Liste Klicken Sie auf OK 39 KAPITEL 5 Ausf hren h ufiger Tasks Sie k nnen h ufig vorkommende Tasks ausf hren einschlie lich der R ckkehr zu Ihrem Home Bereich des Anzeigens k rzlich aufgetretener Ereignisse des Verwaltens Ihres Computer Netzwerks falls es sich um einen Computer mit Verwaltungskapazit ten f r dieses Netzwerk handelt und des Wartens Ihres Computers Falls McAfee Data Backup installiert ist k nnen Sie auch Ihre Daten sichern In diesem Kapitel Ausf hren h ufiger Tasks ccccssesssecsseceseceteeeteeees 39 Zuletzt aufgetretene Freignisse anzeigen 40 Automatisches Warten Ihres Computers 41 Manuelles Warten Ihres Computers 42 Verwalten Ihres Netzwerks usensnnen 44 Weitere Informationen zu Viren uuseennnen 44 Ausf hren h ufiger Tasks Sie k nnen h ufig vorkommende Tasks ausf hren einschlie lich der R ckkehr zu Ihrem Home Bereich des Anzeigens k rzlich aufg
209. g Es werden nur Nachrichten blockiert die offensichtlich Spam Nachrichten sind Mittel Die meisten E Mails werden akzeptiert Mittel Hoch Alle E Mail Nachrichten die wie Spam aussehen werden gefiltert Hoch Nur Nachrichten von Absendern in der Freunde Liste werden akzeptiert 6 Klicken Sie aufOK Kapitel28 McAfee SpamKiller 217 ndern spezieller Filter Sie k nnen bestimmte Filter aktivieren oder deaktivieren Nachrichten die haupts chlich Bilder enthalten werden beispielsweise immer gefiltert Wenn Sie diese Nachrichten empfangen m chten k nnen Sie diesen Filter deaktivieren So ndern Sie spezielle Filter 1 a Ff WO N Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert W hlen Sie Filteroptionen Aktivieren oder deaktivieren Sie unter Spezielle Filter folgende Kontrollk stchen Filternachrichten mit verborgenem Text Verborgener Text wird verwendet um eine Erkennung zu verhindern Filternachrichten mit einem bestimmten Verh ltnis von Bildern und Text Nachrichten die haupts chlich Bilder enthalten sind in der Regel Spam Filternachrichten mit absichtlichen HTML Formatierungsfehlern Ung ltige Formatierungen werden verwendet um zu verhindern dass Spam Filter den Meldungstext korrekt interpretieren Keine Nachrichten filtern die gr er sind als Nachrichten die gr e
210. g Schutz Der Web Browsing Schutz verhindert dass auf Ihrem Computer Werbung Popups und Web Bugs ausgef hrt werden w hrend Sie im Internet surfen Phishing Schutz Der Phishing Schutz hilft dabei betr gerische Websites zu blockieren die ber Hyperlinks in E Mails und Instant Messages Popups und anderen Quellen pers nliche Informationen abrufen Personal Information Protection Personal Information Protection blockiert die Ver ffentlichung wichtiger und vertraulicher Daten im Internet ffnen des Konfigurationsbereichs f r Internet und Netzwerk Wenn unter Internet amp Netzwerk keine Probleme vorliegen k nnen Sie den Konfigurationsbereich ber den Informationsbereich ffnen So ffnen Sie den Konfigurationsbereich f r Internet und Netzwerk 1 Klicken Sie im Home Bereich auf Internet amp Netzwerk 2 Klicken Sie im rechten Bereich auf Konfigurieren Kapitel3 McAfee SecurityCenter 19 Erl uterungen zu E Mail und IM Schutz Die Schutzkategorie E Mail und IM Schutz umfasst die folgenden Schutztypen E Mail Schutz Der E Mail Schutz f hrt automatische Scans durch und versucht Viren Spyware und potentielle Bedrohungen in eingehenden und ausgehenden E Mail Nachrichten und Anh ngen zu s ubern Spam Schutz Der Spam Schutz hilft Ihnen Ihren E Mail Posteingang frei von unerw nschten E Mails zu halten IM Schutz Der Instant Messaging IM Schutz f hrt automatische Scans durch und versucht
211. ge aus Ziel Aktion 1 W hlen Sie Status anzeigen aus Netzwerke reignisse vom Bereich Status des drahtlosen 2 Klicken Sie im Bereich Status des Netzwerks aus drahtlosen Netzwerks ansehen unter Gesch tztes drahtloses Netzwerk auf Netzwerkereignisse Netzwerke 1 Klicken Sie auf Tools reignisse vom anseigen 2 Klicken Sie im Bereich Extras auf Wartungstools Bereich Status des drahtlosen Netzwerks aus gisch 3 Klicken Sie im Bereich Wartungstools unter Ereignisprotokoll anzeigen auf Anzeigen 3 W hlen Sie ein oder mehrere der folgenden Ereignisse zur Anzeige aus Netzwerkereignisse Zeigt Informationen ber Netzwerkaktivit ten an beispielsweise den Schutz eines drahtlosen Routers oder Zugriffspunkts 364 McAfee Total Protection Verbindungsereignisse Zeigt Informationen ber Netzwerkverbindungen an beispielsweise Datum und Zeit zu denen ein Computer eine Verbindung zum Netzwerk aufgebaut hat Schl sselrotationsereignisse Zeigt Informationen ber die Daten und Zeiten der Sicherheitsschl sselrotationen an 4 Klicken Sie auf Schlie en Verwandte Themen Gesch tzte drahtlose Netzwerke berwachen Seite 360 Anzahl der Schl sselrotationen einsehen Seite 362 Anzahl der t glichen Verbindungen ansehen Seite 362 Anzahl der t glichen Verbindungen ansehen Seite 362 Derzeit gesch tzte Computer ansehen Seite 364 Derzeit gesch tzte Computer an
212. geben Sie eine Beschreibung der Regel ein Klicken Sie auf OK Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um die vertrauensw rdige Computerverbindung zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Vertrauensw rdige IP Adressen angezeigt 170 McAfee Total Protection Vertrauensw rdigen Computer aus dem Protokoll Eingehende Ereignisse hinzuf gen Sie k nnen eine vertrauensw rdige Computerverbindung und die dazugeh rige IP Adresse aus dem Protokoll Eingehende Ereignisse hinzuf gen Computer mit vertrauensw rdigen IP Adressen k nnen jederzeit eine Verbindung mit Ihrem Computer herstellen Bevor Sie eine vertrauensw rdige IP Adresse hinzuf gen bearbeiten oder entfernen stellen Sie sicher dass es sich um eine IP Adresse handelt ber die eine sichere Kommunikation gew hrleistet ist bzw die sicher entfernt werden kann So f gen Sie einen vertrauensw rdigen Computer aus dem Protokoll Eingehende Ereignisse hinzu 1 Stellen Sie sicher dass das Men Erweitert aktiviert ist Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Eingehende Ereignisse 4 W hlen Sie im Bereich Ausgehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse als vertrauensw rdig einstuf
213. geschlossen und das Programm hat weiterhin Zugriff auf das Internet Programm kann auf das Internet zugreifen Informiert Sie dar ber dass einem Programm der Zugriff auf das Internet gew hrt wurde Sie k nnen das Programm blockieren wenn Sie jedoch nicht eingreifen wird die Warnmeldung geschlossen und das Programm hat weiterhin Zugriff auf das Internet Benutzereingriff Viele Firewall Warnungen enthalten weiterf hrende Informationen die Sie bei der Verwaltung der Sicherheit Ihres Computers unterst tzen Hierzu geh ren die folgenden Meldungen Weitere Informationen ber dieses Programm Startet die McAfee Website zur globalen Sicherheit auf der Sie Informationen zu einem Programm finden das Firewall auf Ihrem Computer erkannt hat Informieren Sie McAfee ber dieses Programm Senden Sie Informationen ber eine unbekannte Datei die Firewall auf Ihrem Computer erkannt hat an McAfee McAfee Empfehlung Empfehlungen zur Handhabung von Warnungen Beispielsweise kann eine Warnung empfehlen dass Sie einem Programm den Zugriff auf das Internet gew hren Kapitel 18 McAfee Personal Firewall 131 Informationswarnungen verwalten Mit Firewall k nnen Sie Informationswarnungen w hrend bestimmter Ereignisse anzeigen oder ausblenden Warnungen w hrend eines Spiels anzeigen In der Standardeinstellung verhindert Firewall dass Informationswarnungen angezeigt werden w hrend ein Spiel im Vollbild angezeigt wird
214. gesetzte Winsock Dienstanbieter berwacht Layered Service Providers LSPs die Ihre Daten ber das Netzwerk abrufen und sie ndern oder umleiten k nnen Legitime LSPs umfassen Software f r Kindersicherungen Firewalls und andere Sicherheitsprogramme Spyware kann LSPs verwenden um Ihre Internetaktivit ten zu berwachen und Ihre Daten zu bearbeiten Um die Neuinstallation des Betriebssystems zu vermeiden sollten Sie McAfee Programme f r das automatische Entfernen von Spyware und schadhaften LSPs verwenden Windows Shell ffnungsbefehle Verhindert nderungen an den ffnungsbefehlen der Windows Shell explore exe Shell ffnungsbefehle erm glichen es einem bestimmten Programm jedes Mal ausgef hrt zu werden wenn ein bestimmter Dateityp ausgef hrt wird Ein Wurm kann beispielsweise versuchen jedes Mal ausgef hrt zu werden wenn eine EXE Anwendung ausgef hrt wird Gemeinsam verwendeter Taskplaner berwacht den Registrierungsschl ssel f r den gemeinsam verwendeten Taskplaner der eine Liste mit Programmen enth lt die beim Starten von Windows ausgef hrt werden Einige Spyware Programme oder andere potentiell unerw nschte Programme ndern diesen Schl ssel und f gen sich ohne Ihre Erlaubnis selbst zur Liste hinzu Kapitel 14 McAfee VirusScan 93 Windows Messenger Dienst berwacht den Windows Messenger Dienst der eine nicht dokumentierte Funktion von Windows Messenger ist mit der Benutzer Popupmeldungen sende
215. griffspunkts ge ndert hat Der Name oder eine Zeigt die Meldungen Sicherheitseinstellung Netzwerkeinstellungen ge ndert Ihres gesch tzten oder Netzwerk umbenannt an drahtlosen Netzwerks nachdem Sie das gesch tzte drahtlose wurde ge ndert Netzwerk umbenannt oder deren Sicherheitseinstellungen angepasst haben Die Einstellungen f r Zeigt die Meldung Netzwerk Ihr gesch tztes repariert an nachdem Probleme in drahtloses Netzwerk Bezug auf die Sicherheitseinstellungen werden repariert auf den drahtlosen Routern oder Zugriffspunkten Ihres Netzwerks behoben wurden Hinweis Um alle Warnmeldungen auszuw hlen oder zu l schen w hlen Sie Alles markieren oder Alles l schen Um die Warneinstellungen von Wireless Network Security zur ckzusetzen klicken Sie auf Standardwerte wiederherstellen Verwandte Themen Schl ssel automatisch rotieren Seite 345 Anmelden an einem gesch tzten drahtlosen Netzwerk Seite 310 Verbindung zu gesch tzten drahtlosen Netzwerken Seite 315 Verbindung zum gesch tzten drahtlosen Netzwerk aufheben Seite 334 Automatische Schl sselrotation aussetzen Seite 348 Netzwerkzugriffsrechte aufheben Seite 335 Drahtlose Router oder Zugriffspunkte entfernen Seite 333 Informationen f r drahtlose Ger te ndern Seite 341 Gesch tzte drahtlose Netzwerke umbenennen Seite 328 Netzwerk Sicherheitseinstellungen reparieren Seite 342 332 McAfee Tot
216. h tzen Wireless Network Security sch tzt Ihr Netzwerk durch die Einbindung drahtloser Verschl sselung entweder durch WEP WPA oder WPA2 je nachdem welche Ausstattung Sie haben Es programmiert die Clients und drahtlosen Router automatisch mit den g ltigen Verschl sselungsschl sseldaten sodass der drahtlose Router Verbindungsautorisierungen f r Computer erteilen kann Drahtlose Netzwerke die durch Verschl sselung gesch tzt sind sperren den Zugriff nicht autorisierter Benutzer auf das drahtlose Netzwerk Weiterhin werden die Daten die ber ein drahtloses Netzwerk bertragen werden gesch tzt Wireless Network Security erreicht dies durch die folgenden Ma nahmen Erstellung und Verteilung eines langen starken zuf lligen und gemeinsamen Verschl sselungsschl ssels Planm iges Rotieren des Verschl sselungsschl ssels Konfiguration aller drahtlosen Ger te mit Verschl sselungsschl sseln In diesem Kapitel Gesch tzte drahtlose Netzwerke einrichten 306 Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen znersersesnernensnnnnnnnonnonnnn 319 306 McAfee Total Protection Gesch tzte drahtlose Netzwerke einrichten Wenn Wireless Network Security installiert ist erfolgt eine automatische Aufforderung zur Sicherung des unsicheren drahtlosen Netzwerks mit dem Sie verbunden sind oder zur Anmeldung an einem zuvor gesch tzten drahtlosen Netzwerk Wenn Sie nicht mit einem drahtlosen
217. heben Setzen Sie die Schl sselrotation aus Aktualisieren Sie den Treiber f r den drahtlosen Adapter Deaktivieren Sie den Client Manager des Adapters Verwandte Themen Automatische Schl sselrotation aussetzen Seite 348 Aufforderung zur Eingabe des WEP WPA oder WPA2 Schl ssels Wenn Sie zum Herstellen einer Verbindung zum gesch tzten drahtlosen Netzwerk einen WEP WPA oder WPA2 Schl ssel eingeben m ssen haben Sie wahrscheinlich die Software nicht aufIhrem Computer installiert F r eine ordnungsgem e Funktionsweise muss Wireless Network Security auf allen drahtlosen Computern im Netzwerk installiert sein Verwandte Themen Wireless Network Security starten Seite 302 Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen Seite 319 Verbindung zum drahtlosen Netzwerk nicht m glich Wenn Sie keine Verbindung herstellen k nnen gehen Sie folgenderma en vor Beachten Sie dass die einzelnen Verfahren voneinander unabh ngig sind Vergewissern Sie sich falls Sie keine Verbindung zu einem gesch tzten Netzwerk herstellen dass Sie ber den richtigen Schl ssel verf gen Geben Sie ihn erneut ein Ziehen Sie den Stecker des drahtlosen Adapters und stecken Sie ihn wieder ein Oder deaktivieren Sie den Adapter und aktivieren Sie ihn dann wieder Schalten Sie den Router oder Zugriffspunkt aus und wieder ein Versuchen Sie dann eine Verbindung herzustellen Vergewissern Sie sich
218. heidung helfen ob Sie einem Programm den Internetzugriff gew hren oder sperren sollen Stellen Sie sicher dass Sie eine Verbindung mit dem Internet hergestellt haben so dass Ihr Browser die Hackerwatch Website von McAfee aufrufen kann Auf dieser Website finden Sie aktuelle Informationen zu Programmen den Anforderungen an den Internetzugriff sowie bekannte Sicherheitsrisiken So erhalten Sie Programminformationen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm aus 4 Klicken Sie unter Aktion auf Weitere Informationen 160 McAfee Total Protection Weitere Programminformationen aus dem Protokoll Ausgehende Ereignisse abrufen Mit Personal Firewall k nnen Sie weitere Informationen zu Programmen abrufen die in dem Protokoll Ausgehende Ereignisse aufgef hrt sind Bevor Sie Informationen zu einem Programm abrufen stellen Sie sicher dass eine Internetverbindung besteht und Sie ber einen Internetbrowser verf gen So rufen Sie weitere Programminformationen aus dem Protokoll Ausgehende Ereignisse ab 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Ausgehende Ereignisse 4 W hlen Sie im Bere
219. hlen Sie Internet amp Netzwerk und klicken Sie dann auf Intrusion Detection Ereignisse Hinweis Sie k nnen eine IP Adresse aus dem Protokoll Intrusion Detection Ereignisse f r vertrauensw rdig erkl ren sperren und verfolgen Verwandte Themen Computer aus dem Protokoll Intrusion Detection Ereignisse sperren Seite 178 Computer aus dem Protokoll Intrusion Detection Ereignisse verfolgen Seite 189 Kapitel23 McAfee Personal Firewall 185 Mit der Statistik arbeiten Die Firewall nutzt die Informationen auf McAfees Hackerwatch Sicherheitswebsite um Sie mit Statistiken zu globalen Internet Security Ereignissen und zur Portaktivit t zu versorgen Statistiken zu den globalen Sicherheitsereignissen anzeigen Hackerwatch verfolgt Internet Security Ereignisse auf der ganzen Welt die Sie dann im SecurityCenter anzeigen k nnen Die Informationen umfassen verfolgte Vorf lle die Hackerwatch w hrend den letzten 24 Stunden 7 Tagen und 30 Tagen gemeldet wurden So zeigen Sie Statistiken zu den globalen Sicherheitsereignissen an 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Hackerwatch Zeigen Sie die Statistiken zu den Sicherheitsereignissen unter Ereignisverfolgung an Globale Portaktivit t anzeigen Hackerwatch verfolgt Internet Security Ereignisse auf der ganzen Welt die Sie dann im SecurityCenter anzeigen k nnen Die ang
220. hne Verwendung Ihrer Einstellungen f r manuelle Scans Dieser Scan verwendet nicht die von Ihnen festgelegten Einstellungen f r manuelle Scans VirusScan scannt den Inhalt komprimierter Dateien zip cab etc und z hlt dabei eine komprimierte Datei als eine Datei Die Anzahl der durchsuchten Dateien kann auch variieren wenn Sie seit der letzten berpr fung Ihre tempor ren Internetdateien gel scht haben So f hren Sie einen Scan ohne Verwendung Ihrer Einstellungen f r manuelle Scans durch 1 Klicken Sie im Men Erweitert auf Home 2 Klicken Sie im Home Bereich auf Pr fen 3 Aktivieren Sie unter Zu scannende Bereiche die Kontrollk stchen neben den Dateien Ordnern und Laufwerken die gescannt werden sollen 4 Aktivieren Sie unter Optionen die Kontrollk stchen neben den Dateitypen die gescannt werden sollen 5 Klicken Sie auf Jetzt scannen Wenn der Scan beendet ist wird eine Zusammenfassung angezeigt in der die Anzahl der gescannten und erkannten Elemente sowie die Anzahl der ges uberten Elemente und das Datum des letzten Scan angezeigt werden 6 Klicken Sie auf Fertig stellen Hinweis Diese Optionen werden nicht gespeichert Scannen in Windows Explorer Sie k nnen ausgew hlte Dateien Ordner oder Laufwerke in Windows Explorer auf Viren und andere Bedrohungen hin berpr fen So durchsuchen Sie Dateien im Windows Explorer 1 ffnen Sie Windows Explorer 2 Klicken Sie mit der rechten Maustaste au
221. hr Sch den an als nicht autorisierte Benutzer Wenn wirksame Authentifizierungsmechanismen vorhanden sind m ssen nicht autorisierte Benutzer beim Versuch aufein WLAN zuzugreifen nicht unbedingt auch an wertvolle Ressourcen des Unternehmens gelangen Zu gr eren Problemen kommt es jedoch wenn sich ein Mitarbeiter oder Hacker ber den nicht autorisierten Zugriffspunkt anmeldet Ein nicht autorisierter Zugriffspunkt erlaubt praktisch jedem der ber ein 802 11 kompatibles Ger t verf gt den Zutritt in das Unternehmensnetzwerk Dadurch gelangt man schnell sehr nah an gesch ftskritische Ressourcen URL Uniform Resource Locator Hierbei handelt es sich um das Standardformat f r Internetadressen Glossar 419 USB Drahtlosadapter Karten Eine erweiterbare serielle Schnittstelle mit Plug and Play Funktionalit t Diese Schnittstelle bietet eine standardisierte und preisg nstige drahtlose Anschlussm glichkeit f r Peripherieger te wie Tastaturen M use Joysticks Drucker Scanner Speicherger te und Videokameras Ver ffentlichen Eine gesicherte Datei ffentlich im Internet verf gbar machen Verschl sselung Ein Vorgang bei dem Daten von Text in Code umgewandelt werden wodurch die Informationen verschleiert werden so dass Personen die den Code nicht entschl sseln k nnen sie nicht lesen k nnen Verwaltetes Netzwerk Ein privates Netzwerk mit zwei Arten von Mitgliedern verwaltete Mitglieder und unverwaltete Mitgli
222. ht zu verwendenden Tools mit denen digitale berschussdaten sicher gel scht werden k nnen Sie k nnen wertvollen Festplattenspeicherplatz frei geben und die Leistung Ihres Computers optimieren 47 KAPITEL 7 Bereinigen Ihres Computers Mit QuickClean k nnen Sie Dateien und Ordner sicher l schen Wenn Sie im Internet surfen kopiert Ihr Browser jede Internetseite und die darin enthaltenen Graphiken in einen Ordner im Zwischenspeicher auf Ihrer Festplatte Der Browser kann die Seite dann schnell herunterladen wenn Sie auf diese Seite zur ckkehren Das Zwischenspeichern von Dateien ist n tzlich wenn Sie wiederholt dieselben Internetseiten besuchen und sich ihr Inhalt nicht h ufig ndert Meistens sind die zwischengespeicherten Dateien jedoch nicht hilfreich und k nnen gel scht werden Sie k nnen verschiedene Elemente mit den folgenden Cleanern l schen Papierkorb Cleaner Leert Ihren Windows Papierkorb Cleaner f r tempor re Dateien L scht Dateien die in tempor ren Ordner gespeichert sind Kurzbefehls Cleaner L scht unterbrochene Kurzbefehle und Kurzbefehle mit einem verkn pften Programm Cleaner f r verlorene Dateifragmente L scht verlorene Dateifragmente von Ihrem Computer Registrierungs Cleaner L scht Windows Registrierungsinformationen f r Programme die von Ihrem Computer gel scht wurden Cache Cleaner Entfernt Dateien aus dem Zwischenspeicher die beim Browsen im Interne
223. htigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt So entfernen Sie eine gesperrte Computerverbindung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Gesperrte IP Adressen aus 4 W hlen Sie eine IP Adresse aus und klicken Sie auf Entfernen 5 Klicken Sie im Dialogfeld Vertrauensw rdige und gesperrte IPs auf Ja um das Entfernen der vertrauensw rdigen IP Adresse aus Gesperrte IP Adressen zu best tigen Kapitel 22 McAfee Personal Firewall 177 Computer aus dem Protokoll Eingehende Ereignisse sperren Sie k nnen eine Computerverbindung und die dazugeh rige IP Adresse aus dem Protokoll Eingehende Ereignisse sperren IP Adressen die in dem Protokoll Eingehende Ereignisse aufgef hrt sind sind gesperrt Folglich stellt das Sperren einer Adresse keinen zus tzlichen Schutz dar es sei denn der Computer verf gt ber absichtlich ge ffnete Ports oder auf Ihrem Computer befindet sich eine Anwendung der der Zugriff auf eingehende Internetverbindungen gew hrt wurde F gen Sie der Liste Gesperrte IP Adressen nur dann eine IP Adresse hinzu wenn Sie ber mindestens einen absichtlich ge ffneten Port verf gen und Sie Grund zu der Annahme haben dass der Zugriff auf offene Ports von dieser Adresse unte
224. htlose Ed sete Netzwerke Status Getrennt Wahlen Sie ein drahtloses Netzwerk aus Netzwerk W NKierkegaard_4 Sie haben keinen Zugriff auf dieses gesch tzte drahtlose Netzwerk Um sich bei diesem Netzwerk anzumelden klicken Sie auf Verbinden Status Drahtlose Netzwerke Konfigurieren Verbinden renne Erweitert 4 Klicken Sie im Dialogfenster Beim gesch tzten drahtlosen Netzwerk anmelden auf Ja um sich am Netzwerk anzumelden Beim gesch tzten drahtlosen Netzwerk anmelden Das Netzwerk Kierkegaard_4 wird von McAfee Wireless Network Security gesch tzt Um sich bei diesem Netzwerk anzumelden klicken Sie auf Ja W hrend Wireless Network Security versucht die Genehmigung f r die Anmeldung zum Netzwerk zu erhalten erscheint das Fenster Anmelden an einem gesch tzten drahtlosen Netzwerk auf dem Computer der versucht sich am Netzwerk anzumelden Warten auf Autorisierung CORLOC MWL DE1 nicht gesch tzt Verbindung nicht gesch tzt CORLOC MWL DE1 312 McAfee Total Protection 5 Aufdem Administratorcomputer ber den die Gast vollst ndigen und administrativen Zugriffsrechte gew hrt werden erscheint das Fenster Am Netzwerk anmelden Yerwaltetes Netzwerk linksys CORLOC_JIXP versucht sich am Netzwerk linksys anzumelden Wenn Sie diesen Computer nicht kennen empfehlen wir Ihnen auf Anfrage ignorieren zu klicken W hlen Sie anderenfalls den zu au
225. ich Ausgehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Weitere Informationen Sie k nnen weitere Informationen zu einem gew nschten Programm auf der Hackerwatch Website anzeigen Hackerwatch bietet Ihnen aktuelle Informationen zu Programmen deren Anforderungen an den Internetzugriff sowie bekannte Sicherheitsrisiken Verwandte Themen Ausgehende Ereignisse anzeigen Seite 183 161 KAPITEL 21 Systemdienste verwalten Einige Programme beispielsweise Webserver oder Serverprogrammen f r die Dateifreigabe m ssen f r eine ordnungsgem e Funktion nicht angeforderte Verbindungen von anderen Computern akzeptieren die ber bestimmte Systemdienstports eingehen In der Regel schlie t Firewall diese Systemdienstports da sie eine m gliche Quelle f r Sicherheitsrisiken in Ihrem System darstellen Diese Systemdienstports m ssen jedoch offen sein damit Verbindungen von Remote Computern akzeptiert werden k nnen Die folgende Liste enth lt die Standardports f r allgemeine Dienste File Transfer Protocol FTP Ports 20 21 Mail Server IMAP Port 143 Mail Server POP3 Port 110 Mail Server SMTP Port 25 Microsoft Directory Server MSFT DS Port 445 Microsoft SQL Server MSFT SQL Port 1433 Remoteunterstiitzung Terminalserver RDP Port 3389 Remoteprozeduraufrufe RPC Port 135 Secure Web Server HTTPS Port 443 Universal Plug and Play UPNP Port 5000 Web Server HTTP
226. ich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Unter Zugriffszeiten f r das Internet k nnen Sie mittels Ziehen und Ablegen die Tage und Zeiten festlegen zu denen dieser Benutzer auf das Internet zugreifen darf 7 Klicken Sie aufOK Kapitel 34 McAfee Privacy Service 257 Blockieren von Websites Wenn Sie Administratorrechte haben und verhindern m chten dass minderj hrige Benutzer auf eine bestimmte Website zugreifen k nnen Sie die Website blockieren Wenn ein Benutzer versucht auf eine blockierte Website zuzugreifen wird eine Nachricht angezeigt die besagt dass auf die Site nicht zugegriffen werden kann weil sie von McAfee blockiert wurde Benutzer einschlie lich Administratoren die der Altersstufe der Erwachsenen angeh ren k nnen auf alle Websites zugreifen selbst wenn diese Websites in der Liste der Blockierten Websites enthalten sind Zum Testen von blockierten Websites m ssen Sie sich als nicht erwachsener Benutzer anmelden Als Administrator k nnen Sie Websites auch auf der Grundlage der Stichw rter blockieren die die Websites enthalten McAfee unterh lt eine Standardliste mit Stichw rtern und zugeh rigen Regeln die festlegen ob ein Benutzer einer bestimmten Altersstufe auf eine Website zugreifen darf die ein bestimmtes Stichwort enth lt Wenn Stichwort Scans
227. icherheit und zum Anpassen der Art und Weise wie auf Sicherheitsereignisse und warnungen reagiert werden soll Nach der Erstinstallation von Firewall wird die Schutzebene auf Standardsicherheit gesetzt In der Regel erf llt diese Einstellung alle Sicherheitsanforderungen Dennoch bietet Ihnen Firewall auch andere Sicherheitsstufen an die von Verbindung schlie en sehr restriktiv bis Offen sehr tolerant reichen Dar ber hinaus kann Firewall Empfehlungen bei Warnungen und dem Internetzugriff von Programmen anzeigen In diesem Kapitel Firewall Sicherheitsstufen verwalten 134 Empfehlungen f r Warnungen konfigurieren 138 Firewall Sicherheit optimieren ene 140 Firewall sperren und wiederherstellen 144 134 McAfee Total Protection Firewall Sicherheitsstufen verwalten Sie k nnen die Sicherheitsstufen Ihren Anforderungen entsprechend anpassen so dass Sie beispielsweise nur dann eingreifen m ssen wenn Firewall unerw nschten Netzwerkdatenverkehr sowie eingehende und ausgehende Internetverbindungen erkannt In der Standardeinstellung ist die Sicherheitsstufe Standardsicherheit aktiviert Wenn die Sicherheitsstufe Standardsicherheit eingestellt und die Option Empfehlungen aktiviert ist k nnen Sie bei roten Warnungen den Zugriff f r unbekannte oder ge nderte Programme gew hren oder blockieren Bei bekannten Programmen werden gr ne Informationsme
228. icherheitsstufe Verbindung schlie en werden alle ein und ausgehenden Netzwerkverbindungen blockiert Dazu geh rt auch der Zugriff auf Websites E Mails und Sicherheitsupdates Diese Sicherheitsstufe hat die gleichen Auswirkungen wie das Trennen Ihrer Internetverbindung Sie k nnen diese Einstellung verwenden um Ports zu blockieren die im Bereich Systemdienste als ge ffnet konfiguriert sind Bei der Einstellung Verbindung schlie en k nnen weiterhin Warnungen angezeigt werden in denen Sie aufgefordert werden Programme zu sperren So setzen Sie die Firewall Sicherheitsstufe auf Verbindung schlie en 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Stellen Sie den Schieberegler im Bereich Sicherheitsstufe so dass Verbindung schlie en als aktuelle Sicherheitsstufe angezeigt wird 3 Klicken Sie auf OK Die Sicherheitsstufe Stealth Bei der Firewall Sicherheitsstufe Stealth werden alle eingehenden Netzwerkverbindungen mit Ausnahme der ge ffneten Ports blockiert Diese Einstellung verbirgt Ihren Computer vollst ndig gegen ber dem Internet Bei der Firewall Sicherheitsstufe Stealth werden Warnungen angezeigt wenn neue Programme versuchen auf das Internet zuzugreifen oder ber eingehende Verbindungen Anfragen erhalten Blockierte und hinzugef gte Anwendungen werden im Bereich Programmberechtigungen angezeigt So setzen Sie die Firewall Sicherheitsstufe auf Stealth
229. icherort des Programms aufIhrem Computer So zeigen Sie die ausgehenden Ereignisse an 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Ausgehende Ereignisse Hinweis Die Zugriffsarten Vollst ndig und Nur ausgehender Zugriff f r ein Programm k nnen Sie auch aus dem Protokoll Ausgehende Ereignisse gew hren Dar ber hinaus k nnen Sie weitere Informationen ber ein Programm anzeigen Verwandte Themen Uneingeschr nkten Zugriff aus dem Protokoll Ausgehende Ereignisse gew hren Seite 151 Nur ausgehenden Zugriff aus dem Protokoll Ausgehende Ereignisse gew hren Seite 154 Weitere Programminformationen aus dem Protokoll Ausgehende Ereignisse abrufen Seite 160 184 McAfee Total Protection Intrusion Detection Ereignisse anzeigen Wenn die Protokollierung aktiviert ist k nnen Sie die Ereignisse der Intrusionserkennung anzeigen Intrusion Detection Ereignisse enthalten das Datum und die Uhrzeit des Ereignisses die Quell IP Adresse und den Hostnamen des Ereignisses Dar ber hinaus beschreibt das Protokoll auch den Ereignistyp So zeigen Sie die Intrusion Detection Ereignisse an 1 Klicken Sie im Bereich H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W
230. icht Ihnen diese Drucker zu konfigurieren und zu verwenden In diesem Kapitel Mit freigegebenen Druckern arbeiten 400 400 McAfee Total Protection Mit freigegebenen Druckern arbeiten Wenn Sie Mitglied eines verwalteten Netzwerks werden gibt EasyNetwork automatisch alle lokalen Drucker frei die an Ihren Computer angeschlossen sind Dabei verwendet es f r den Namen der Druckerfreigabe den aktuellen Namen des Druckers EasyNetwork erkennt zudem Drucker die von anderen Computern in Ihrem Netzwerk freigegeben wurden und erm glicht Ihnen diese Drucker zu konfigurieren und zu verwenden Wenn Sie einen Druckertreiber ber einen Netzwerk Druckerserver konfiguriert haben z B ein Wireless USB Druckerserver betrachtet EasyNetwork den Drucker als lokalen Drucker und gibt ihn automatisch im Netzwerk frei Sie k nnen eine Druckerfreigabe jederzeit r ckg ngig machen EasyNetwork erkennt auch Drucker die von allen anderen Computern im Netzwerk freigegeben wurden Wenn es einen Remote Drucker erkennt der noch nicht mit Ihrem Computer verbunden ist wird beim erstmaligen ffnen von EasyNetwork im Fenster Freigegebene Dateien der Link Verf gbare Netzwerkdrucker angezeigt Dies erm glicht Ihnen verf gbare Drucker zu installieren oder Drucker zu deinstallieren die mit Ihrem Computer bereits verbunden sind Sie k nnen zudem die Liste der im Netzwerk erkannten Drucker aktualisieren Wenn Sie sich beim verwal
231. icken Sie dann auf Ger te Manager Doppelklicken Sie in der Liste Ger te Manager auf Ihren Adapter W hlen Sie die Registerkarte Treiber aus und notieren Sie sich den Treiber der bei Ihnen installiert ist Besuchen Sie die Webseite des Adapterherstellers um nach einer Aktualisierung zu suchen Treiber sind meist im Support oder Download Bereich zu finden Wenn Sie eine Mini PCI Karte verwenden gehen Sie zur Webseite des Herstellers des Computers und nicht des Kartenherstellers Wenn ein Treiber Update verf gbar ist folgen Sie den Anweisungen auf der Website um das Update herunterzuladen Gehen Sie zur ck zur Registerkarte Treiber und klicken Sie auf Aktualisieren Ein Windows Assistent wird angezeigt Befolgen Sie die Anweisungen auf der Webseite um den Treiber zu installieren Kapitel 45 McAfee Wireless Network Security 377 Schwaches Signal Wenn Ihre Verbindung unterbrochen wird oder sehr langsam ist ist m glicherweise das Signal zu schwach Gehen Sie wie folgt vor um das Signal zu verbessern Stellen Sie sicher dass die drahtlosen Ger te nicht durch Metallobjekte wie fen Rohre oder gro e Haushaltsger te blockiert werden Funksignale werden stark abgeschw cht wenn sie durch solche Objekte hindurch verlaufen Wenn das Signal durch W nde gelangen muss sollten Sie sicherstellen dass dies nicht im spitzen Winkel geschieht Je l nger der Weg innerhalb der Wand ist desto schw cher wird das Sign
232. ie lich Header wenn Sie eine Nachricht an McAfee sendet Klicken Sie auf OK 221 KAPITEL 29 Verwalten pers nlicher Filter In Filtern sind die Elemente definiert nach denen in einer E Mail gesucht wird SpamKiller verwendet viele Filter Sie k nnen jedoch neue Filter erstellen oder bestehende Filter bearbeiten um zu optimieren welche Nachrichten als Spam identifiziert werden Wenn ein Filterausdruck beispielsweise hypothek enth lt sucht SpamKiller nach Nachrichten mit dem Wort hypothek Pr fen Sie beim Hinzuf gen von Filtern die Formulierung genau die gefiltert werden soll Wenn die Formulierung wahrscheinlich auch in normalen E Mails vorkommt verwenden Sie sie nicht In diesem Kapitel Grundlagen zum Verwalten pers nlicher Filter 222 Verwenden regul rer Ausdr cke 225 222 McAfee Total Protection Grundlagen zum Verwalten pers nlicher Filter In diesem Abschnitt wird beschrieben wie Sie pers nliche Filter verwalten Hinzuf gen von pers nlichen Filtern Das Erstellen von Filtern ist optional und sie werden auf eingehende Nachrichten angewandt Erstellen Sie daher keine Filter mit gebr uchlichen W rtern die auch in normalen E Mails ohne Spam Absicht auftreten k nnen So f gen Sie einen Filter hinzu 1 2 3 4 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Konfigurationsbereich auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken
233. ie Filterung 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Ein Kapitel 30 McAfee SpamKiller 233 Verwenden von Symbolleisten Sie k nnen E Mail Symbolleisten f r unterst tzte E Mail Clients aktivieren oder deaktivieren Wenn Sie eines der E Mail Programme Outlook Outlook Express Windows Mail Eudora oder Thunderbird verwenden k nnen Sie au erdem Nachrichten von der SpamKiller Symbolleiste aus als Spam oder Nicht Spam markieren Deaktivieren einer Symbolleiste Sie k nnen Symbolleisten f r unterst tzte E Mail Clients deaktivieren So deaktivieren Sie eine Symbolleiste 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf E Mail Symbolleisten und deaktivieren Sie das Kontrollk stchen neben der zu deaktivierenden Symbolleiste 5 Klicken Sie aufOK Aktivieren einer Symbolleiste Sie k nnen deaktivierte Symbolleisten auch wieder aktivieren So aktivieren Sie eine Symbolleiste 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf E Mail Symbolleisten und aktivieren Sie das Kontrollk stchen neben der zu
234. ie Websites ablehnen aufeinen Eintrag in der Liste Websites ndern Sie die Website Adresse im Feld http und klicken Sie dann auf Aktualisieren Klicken Sie auf Fertig Kapitel 34 McAfee Privacy Service 255 Entfernen einer Website aus der Liste der abgelehnten Cookies eines Benutzers Wenn Sie f lschlicherweise eine Website zur Liste der abgelehnten Cookies eines Benutzers hinzuf gen k nnen Sie sie anschlie end wieder entfernen So entfernen Sie eine Website aus der Liste der abgelehnten Cookies eines Benutzers 1 2 oN OD oO Ff Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Klicken Sie auf Cookie Websites ablehnen Klicken Sie unter Cookie Websites ablehnen auf einen Eintrag in der Liste Websites und klicken Sie dann auf Entfernen Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja 10 Klicken Sie auf Fertig 256 McAfee Total Protection Festlegen der Internet Zugriffszeiten eines Benutzers Als Administrator k nnen Sie das Internet Zugriffszeitenraster verwenden um festzulegen wann und ob ein Benutzer auf das Internet zugreifen darf Sie k nnen einem Ben
235. ie eine Verbindung zu gr eren Anwendungen herzustellen um weitere Funktionen verf gbar zu machen Plugins erm glichen es dem Webbrowser auf Dateien zuzugreifen und diese auszuf hren die in HTML Dokumente eingebettet sind die Formate aufweisen die der Browser normalerweise nicht erkennen w rde beispielsweise Animations Video und Audiodateien Cleaner f r Systemwiederherstellungspunkte L scht alte Systemwiederherstellungspunkte von Ihrem Computer In diesem Kapitel Verwenden von QuickClean 2220222200222 rennen 49 Kapitel 7 McAfee QuickClean 49 Verwenden von QuickClean In diesem Abschnitt wird beschrieben wie QuickClean verwendet wird S ubern Ihres Computers Sie k nnen nicht verwendete Dateien und Ordner l schen Festplattenspeicher freigeben und die Leistung Ihres Computers optimieren So s ubern Sie Ihren Computer 1 2 Klicken Sie im Men Erweitert auf Tools Klicken Sie auf Computer warten und klicken Sie anschlie end unter McAfee QuickClean auf Start F hren Sie einen der folgenden Vorg nge aus Klicken Sie auf Weiter um die in der Liste ausgew hlten Standard Cleaner zu bernehmen W hlen Sie die gew nschten Cleaner aus und klicken Sie anschlie end auf Weiter F r den Cleaner f r zuletzt verwendete Dateien k nnen Sie auf Eigenschaften klicken um die Programme zu l schen deren Listen Sie nicht s ubern m chten Klicken Sie auf Standardwerte wi
236. ie einen IP Adressbereich und geben Sie dann die erste und letzte IP Adresse in die Felder Von IP Adresse und Bis IP Adresse ein 6 Alternativ aktivieren Sie Regel l uft ab in und geben die Anzahl an Tagen ein ber die diese Regel erzwungen werden soll Optional geben Sie eine Beschreibung der Regel ein Klicken Sie auf OK Die bearbeitete IP Adresse wird jetzt im Bereich Vertrauensw rdige IP Adressen angezeigt 172 McAfee Total Protection Vertrauensw rdige Computerverbindung entfernen Sie k nnen eine vertrauensw rdige Computerverbindung und die dazugeh rige IP Adresse entfernen Computer mit vertrauensw rdigen IP Adressen k nnen jederzeit eine Verbindung mit Ihrem Computer herstellen Bevor Sie eine vertrauensw rdige IP Adresse hinzuf gen bearbeiten oder entfernen stellen Sie sicher dass es sich um eine IP Adresse handelt ber die eine sichere Kommunikation gew hrleistet ist bzw die sicher entfernt werden kann So entfernen Sie eine vertrauensw rdige Computerverbindung 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauenswiirdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Vertrauenswiirdige IP Adressen 4 W hlen Sie eine IP Adresse aus und klicken Sie dann auf Entfernen 5 Klicken Sie im Dialogfeld Vertrauensw rdige und gesperrte IPs auf Ja um das Entferne
237. ie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf Web Mail AccountsWeb Mail Konten 5 W hlen Sie das zu entfernenden Konto aus und klicken Sie dann auf Entfernen Kapitel26 McAfee SpamKiller 207 Verwalten der Filterung von Web Mail Konten Sie k nnen das Filtern von E Mail Nachrichten in Ihren Web Mail Konten deaktivieren oder aktivieren gefilterte Nachrichten verwalten und Protokolle anzeigen Deaktivieren der Filterung von Web Mail Konten Sie k nnen das Filtern von Web Mail deaktivieren so dass E Mail Nachrichten nicht gefiltert werden So deaktivieren Sie das Filtern von Web Mail Konten 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf Web Mail AccountsWeb Mail Konten 5 Aktivieren Sie das Kontrollk stchen neben dem Konto das deaktiviert werden soll 6 Klicken Sie aufOK Aktiveren der Filterung von Web Mail Konten Sie k nnen deaktivierte Web Mail Konten auch wieder aktivieren So aktivieren Sie das Filtern von Web Mail Konten 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Fenster Spam Schutz auf Web Mail AccountsWeb Mail Konte
238. ieren wird das Ausf hren verd chtiger Skripts nicht erkannt So deaktivieren Sie Skriptpr fungen 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Skriptpt fung auf Aus Pr fskripte aktivieren Die Skriptpt fung gibt eine Warnmeldung aus wenn die Ausf hrung eines Skripts dazu f hrt dass Dateien erstellt kopiert oder gel scht werden oder dass Ihre Windows Registrierung ge ffnet wird So aktivieren Sie Skriptpr fungen 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Skriptpt fung auf Ein 98 McAfee Total Protection Verwenden des E Mail Schutzes Der E Mail Schutz erkennt und blockiert Bedrohungen in eingehenden POP3 und ausgehenden SMTP E Mail Nachrichten und Anh ngen Dazu geh ren Viren Trojaner W rmer Spyware Adware und andere Bedrohungen E Mail Schutz deaktivieren Wenn Sie den E Mail Schutz deaktivieren werden potenzielle Bedrohungen in eingehenden POP3 und ausgehenden SMTP E Mail Nachrichten und Anh ngen nicht erkannt So deaktivieren Sie den E Mail Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter E Mail Schutz auf Aus E Mail Schutz aktivieren Der E Mail Schutz erkennt Bedrohungen in eingehenden PO
239. iert ist 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Drahtlose Netzwerke anzeigen aus Klicken Sie im Bereich Verf gbare drahtlose Netzwerke auf Erweitert 4 Klicken Sie im Bereich Drahtlose Netzwerke auf Hinzuf gen 5 Legen Sie im Bereich Drahtloses Netzwerk hinzuf gen die folgenden Einstellungen fest und klicken Sie auf OK Einstellung Netzwerk Sicherheitseinstel lungen Verschl sselungs modus Beschreibung Der Name Ihres Netzwerks Bei der Modifikation eines Netzwerks kann der Name nicht ge ndert werden Die Sicherheit f r Ihr ungesch tztes Netzwerk Beachten Sie dass wenn der drahtlose Adapter den von Ihnen ausgew hlten Modus nicht unterst tzt eine Verbindung nicht m glich ist Zu den Sicherheitsmodi geh ren Deaktiviert Open WEP Shared WEP Auto WEP WPA PSK WPA2 PSK Die zum ausgew hlten Sicherheitsmodus geh rende Verschl sselung Zu den Verschl sselungsmodi geh ren WEP TKIP AES und TKIP AES Hinweis McAfee empfiehlt dass Sie drahtlose Router bei denen SSID bertragung deaktiviert ist nicht mit Wireless Network Security sch tzen Wenn Sie diese Funktion verwenden m ssen tun Sie dies ausschlie lich wenn SSID bertragung deaktiviert ist Kapitel41 McAfee Wireless Network Security 319 Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen Comput
240. ig ist Da Ihr Computer der erste ist der dem Netzwerk beitritt erscheint der Name Ihres Computers als Teil des Netzwerknamens Sie k nnen das Netzwerk jedoch jederzeit umbenennen Wenn ein Computer eine Verbindung mit dem Netzwerk herstellt wird an alle anderen Computer die sich bereits im Netzwerk verbinden eine Beitrittsanfrage gesendet Diese Anfrage kann von jedem Computer genehmigt werden der ber administrative Berechtigung f r das Netzwerk verf gt Der Computer der Zugriff gew hrt kann die Berechtigungsstufe f r den Computer festlegen der gerade dem Netzwerk beitritt beispielsweise Gast nur Datei bertragung oder vollstandig administrativ Datei bertragung und Dateifreigabe In EasyNetwork k nnen Computer mit administrativem Zugriff anderen Computern Zugriff gew hren und Berechtigungen verwalten d h Computer mit mehr oder weniger Rechten versehen Computer mit vollst ndigem Zugriff k nnen diese administrativen Aufgaben nicht ausf hren Bevor der Computer dem Netzwerk beitreten darf wird au erdem eine Sicherheits berpr fung durchgef hrt Hinweis Wenn Sie andere Netzwerkprogramme von McAfee installiert haben z B McAfee Wireless Network Security oder Network Manager wird der Computer nach dem Beitritt auch in diesen Programmen als verwalteter Computer erkannt Die Berechtigungsstufe die einem Computer zugewiesen wird gilt f r alle McAfee Netzwerkprogramme Weitere Informationen dazu was Gastberecht
241. iger Web Bilder 265 246 McAfee Total Protection Erstellen der Inhaltsklass gruppe e Benutzers Ein Benutzer kann zu einer der folgenden Inhaltsklassifikationsgruppen geh ren Kleines Kind Kind J ngerer Teenager lterer Teenager Erwachsener Inhalte werden auf der Grundlage der Altersgruppe zu der der Benutzer geh rt bewertet d h verf gbar gemacht oder blockiert Beispielsweise werden bestimmte Websites f r Benutzer blockiert die zur Gruppe der kleinen Kinder geh ren jedoch f r Benutzer der Gruppe der lteren Teenager verf gbar gemacht Benutzer die der Gruppe der Erwachsenen angeh ren k nnen auf alle Inhalte zugreifen Standardm ig wird ein neuer Benutzer automatisch der Gruppe Kleines Kind hinzugef gt so dass der Inhalt auf den er zugreifen kann stark beschr nkt ist Als Administrator k nnen Sie die Inhaltsklassifikationsgruppe eines Benutzers festlegen und anschlie end Websites auf der Grundlage dieser Gruppen blockieren oder erlauben Wenn Sie Inhalte f r einen Benutzer st rker begrenzen m chten k nnen Sie auch verhindern dass der Benutzer Websites besucht die nicht in der globalen Liste Zul ssige Websites enthalten sind Weitere Informationen finden Sie unter Blockieren von Websites auf der Grundlage von Stichw rtern Seite 260 und Zulassen von Websites Seite 261 Erstellen der Inhaltsklass gruppe e Benutzers Die Inhaltsklassifikationsgruppe eines Benutzers
242. igungen vollst ndige oder administrative Berechtigungen in anderen McAfee Netzwerkprogrammen bedeuten finden Sie in der Dokumentation zu dem jeweiligen Programm 388 McAfee Total Protection Dem Netzwerk beitreten Wenn ein Computer zum ersten Mal nach der Installation von EasyNetwork einem vertrauensw rdigen Netzwerk beitritt wird der Benutzer gefragt ob er dem verwalteten Netzwerk beitreten m chte Wenn der Benutzer des Computers dem Beitritt zustimmt wird an alle anderen Computer im Netzwerk die ber administrativen Zugriff verf gen eine Anfrage gesendet Diese Anfrage muss genehmigt werden bevor der Computer Drucker oder Dateien freigeben oder Dateien im Netzwerk senden oder kopieren kann Wenn der Computer der erste Computer im Netzwerk ist werden ihm automatisch administrative Genehmigungen verliehen So treten Sie dem Netzwerk bei 1 Klicken Sie im Fenster Freigegebene Dateien auf Ja diesem Netzwerk jetzt beitreten Wenn ein administrativer Computer im Netzwerk Ihre Anfrage genehmigt wird eine Nachricht angezeigt in der festgelegt werden muss ob dieser Computer und andere Computer im Netzwerk die Sicherheitseinstellungen der jeweils anderen Computer verwalten d rfen 2 Wen dieser Computer und andere Computer im Netzwerk die Sicherheitseinstellungen der jeweils anderen Computer verwalten sollen klicken Sie auf Ja klicken Sie andernfalls auf Nein 3 Best tigen Sie dass der Computer der den Netzwerkz
243. igurieren auf Weitere Einstellungen Klicken Sie im Bereich Weitere Einstellungen unter Vorinstallierte WEP und WPA Schl ssel auf Schl ssel l schen Klicken Sie im Dialogfeld Schl ssel l schen auf Ja wenn Sie sicher sind dass Sie alle gespeicherten vorinstallierten WEP und WPA Schl ssel l schen m chten Warnung Durch das L schen der Schl ssel werden diese permanent von Ihrem Computer entfernt Nach dem L schen der Netzwerkschl ssel m ssen Sie den richtigen Schl ssel eingeben um eine Verbindung zu einem WEP und WPA Netzwerk aufzubauen 353 KAPITEL 44 Drahtlose Netzwerke berwachen ber Wireless Network Security k nnen Sie den Status Ihres drahtlosen Netzwerks und gesch tzten Computer berwachen In diesem Kapitel Drahtlose Netzwerkverbindungen berwachen 354 Gesch tzte drahtlose Netzwerke berwachen 360 Problembehandline seen 365 354 McAfee Total Protection Drahtlose Netzwerkverbindungen berwachen Im Bereich Status des drahtlosen Netzwerks k nnen Sie den Status Ihrer Netzwerkverbindung Sicherheitsmodus Geschwindigkeit Dauer Signalst rke und Sicherheitsbericht ansehen McAfee Wireless Network Security Status gt Status Drahtlos Hilfe Status des drahtlosen Netzwerks Status Sicherheit Verbunden linksys Netzwerk McAfee Drahtlossicherheit Geschwindigkeit 54 0 Mbps Sicherheitsscan 00 02 43 Ausgezeichnet Dauer Signa
244. iiert Ihr Schutz in Abh ngigkeit von der Sicherheitsebene So aktivieren Sie den drahtlosen Schutz manuell 1 F hren Sie im Bereich McAfee SecurityCenter einen der folgenden Schritte aus W hlen Sie Internet amp Netzwerk und klicken Sie dann auf Konfigurieren W hlen Sie das Men Erweitert und dann im Bereich Startseite die Option Konfigurieren Zeigen Sie auf Internet amp Netzwerk 2 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Drahtloser Schutz auf Ein Hinweis Wenn ein kompatibler drahtloser Adapter installiert ist wird Wireless Network Security automatisch aktiviert Kapitel40 McAfee Wireless Network Security 303 Wireless Network Security deaktivieren Wireless Network Security ist standardm ig aktiviert Sie k nnen drahtlosen Schutz allerdings auch manuell aktivieren und deaktivieren Durch die Deaktivierung des drahtlosen Schutzes ist Ihr Netzwerk Intrusionen und Datenabfang schutzlos ausgeliefert So deaktivieren Sie den drahtlosen Schutz 1 F hren Sie im Bereich McAfee SecurityCenter einen der folgenden Schritte aus W hlen Sie Internet amp Netzwerk und klicken Sie dann auf Konfigurieren W hlen Sie das Men Erweitert und dann im Bereich Startseite die Option Konfigurieren Zeigen Sie auf Internet amp Netzwerk 2 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Drahtloser Schutz auf Aus 305 KAPITEL 41 Drahtlose Netzwerke sc
245. il Nachrichten 5 Klicken Sie auf OK 100 McAfee Total Protection Verwenden des Instant Messaging Schutzes Der Instant Messaging Schutz erkennt Bedrohungen in Anh ngen von eingehenden Instant Messaging Nachrichten Instant Messaging Schutz deaktivieren Wenn Sie den Instant Messaging Schutz deaktivieren werden Bedrohungen in Anh ngen von eingehenden Instant Messaging Nachrichten nicht erkannt So deaktivieren Sie den Instant Messaging Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Instant Messaging Schutz auf Aus Instant Messaging Schutz aktivieren Der Instant Messaging Schutz erkennt Bedrohungen in Anh ngen von eingehenden Instant Messaging Nachrichten So aktivieren Sie den Instant Messaging Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Instant Messaging Schutz auf Ein KAPITEL 15 101 Manuelles Pr fen des Computers Sie k nnen Festplatten Disketten sowie einzelne Dateien und Ordner nach Viren und anderen Bedrohungen durchsuchen Wenn VirusScan eine verd chtige Datei findet versucht es automatisch die Datei zu bereinigen sofern es sich dabei nicht um ein potenziell unerw nschtes Programm handelt Wenn VirusScan die Datei nicht bereinigen kann k nnen Sie die Datei isolieren oder l schen In diesem Kapi
246. im Bereich Extras auf Datenverkehrsmonitor Klicken Sie unter Datenverkehrsmonitor auf Aktive Programme 4 Sie k nnen die folgenden Informationen anzeigen Diagramm Programmaktivit t W hlen Sie ein Programm um dessen Aktivit t in Diagrammform darzustellen berwachungsverbindung W hlen Sie ein Uberwachungselement unter dem Programmnamen Computerverbindung W hlen Sie eine IP Adresse unter dem Programmnamen Systemprozess oder Dienst Hinweis Um die aktuellen Statistiken anzuzeigen klicken Sie unter Aktive Programme auf Aktualisieren 195 KAPITEL 24 Weitere Informationen zu Internet Security Die Firewall nutzt die Informationen auf McAfees Sicherheitswebsite Hackerwatch um Ihnen aktuelle Informationen zu Programmen und der globalen Internetaktivit t bereitzustellen Au erdem bietet Hackerwatch ein HTML Lernprogramm f r die Firewall In diesem Kapitel Hackerwatch Lernprogramm starten 196 196 McAfee Total Protection Hackerwatch Lernprogramm starten Wissenswertes zur Firewall finden Sie im Hackerwatch Lernprogramm von SecurityCenter So starten Sie das Hackerwatch Lernprogramm 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Hackerwatch Klicken Sie unter Hackerwatch Ressourcen auf Lernprogramm anzeigen KAPITEL 25 197 McAfee SpamKiller SpamKiller filtert Spam und Phishing E Mails u
247. indows Explorer oder auf dem Windows Desktop Tipp Sie k nnen eine freigegebene Datei auch kopieren indem Sie die Datei in EasyNetwork ausw hlen und anschlie end im Men Tools auf Kopie an klicken Navigieren Sie im Dialogfeld Kopieren in Ordner zu dem Ordner in den Sie die Datei kopieren m chten w hlen Sie die Datei aus und klicken Sie anschlie end auf Speichern Suchen nach einer freigegebenen Datei Sie k nnen nach einer Datei suchen die von Ihnen oder einem anderen Mitglied des Netzwerks freigegeben wurde W hrend der Eingabe der Suchkriterien zeigt EasyNetwork automatisch die entsprechenden Ergebnisse im Fenster Freigegebene Dateien an So suchen Sie nach einer freigegebenen Datei 1 Klicken Sie im Fenster Freigegebene Dateien auf Suche 2 Klicken Sie in der Liste Enth lt auf eine der folgenden Optionen Alle Begriffe Sucht nach Datei oder Pfadnamen die alle W rter enthalten die Sie in der Liste Datei oder Pfadnamen angeben in beliebiger Reihenfolge 396 McAfee Total Protection Ein beliebiger Begriff Sucht nach Datei oder Pfadnamen die eines der W rter enthalten die Siein der Liste Datei oder Pfadnamen angeben Exakte Zeichenfolge Sucht nach Datei oder Pfadnamen die den exakten Ausdruck enthalten den Sie in der Liste Datei oder Pfadnamen angeben Geben Sie einen Teil oder den gesamten Datei oder Pfadnamen in die Liste Datei oder Pfadname ein Klicken Sie in der Liste Typ auf e
248. indungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Sie k nnen automatisch oder manuell hinzugef gte Programme jedoch auch wieder aus dieser Liste entfernen So entfernen Sie die Programmberechtigung f r ein neues Programm 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm aus 4 Klicken Sie unter Aktion auf Programmberechtigung l schen 5 Klicken Sie auf OK Das Programm wird aus dem Bereich Programmberechtigungen Liste entfernt Hinweis Durch Abblenden und Deaktivieren von Aktionen verhindert Firewall dass Sie die Berechtigung von bestimmten Programmen ndern Kapitel 20 McAfee Personal Firewall 159 Weitere Informationen zu Programmen abrufen Wenn Sie nicht sicher sind welche Programmberechtigung ftir ein bestimmtes Programm gelten soll k nnen Sie entsprechende Informationen zu diesem Programm auf McAfees Hackerwatch Website nachlesen Programminformationen erhalten Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Diese Berechtigungen k nnen Sie bei Bedarf auch bearbeiten Firewall kann Ihnen bei Ihrer Entsc
249. inen der folgenden Dateitypen Beliebig Durchsucht alle freigegebenen Dateitypen Dokument Durchsucht alle freigegebenen Dokumente Bild Durchsucht alle freigegebenen Bilddateien Video Durchsucht alle freigegebenen Videodateien Audio Durchsucht alle freigegebenen Audiodateien Klicken Sie in den Listen Von und Bis auf die Daten die den Datumsbereich festlegen in dem die Datei erstellt wurde Kapitel48 McAfee EasyNetwork 397 Senden von Dateien an andere Computer Sie k nnen Dateien an andere Computer senden die Mitglieder des verwalteten Netzwerks sind Vor dem Senden einer Datei berpr ft EasyNetwork ob der Computer der die Datei enth lt ber ausreichend freien Speicherplatz verf gt Wenn Sie eine Datei erhalten wird diese in Ihrem EasyNetwork Posteingang angezeigt Der Posteingang ist ein tempor rer Speicherort f r alle Dateien die Sie von anderen Computern im Netzwerk erhalten Wenn EasyNetwork ge ffnet ist wenn Sie eine Datei erhalten wird die Datei sofort in Ihrem Posteingang angezeigt andernfalls wird eine Nachricht im Benachrichtigungsbereich rechts der Windows Taskleiste angezeigt Wenn Sie keine Benachrichtigungen erhalten m chten k nnen Sie diese deaktivieren Wenn eine Datei mit demselben Namen bereits im Posteingang vorhanden ist wird dem Namen der neuen Datei eine Zahl als Suffix hinzugef gt Dateien bleiben in Ihrem Posteingang bis Sie sie akzeptieren sie also an einen Speicherort auf Ihre
250. ing Schutzes 236 Deaktivieren des Spyware Schutzes 86 Deaktivieren einer Symbolleiste 233 Deaktivieren von automatischen Updates a ER ONE EE E E EREE E ES 32 34 36 Deaktivieren von Stichwort Scans 259 Deaktivieren von SystemGuards 87 Defragmentieren von Dateien und Ordnen 43 Dem Netzwerk beitreten 388 Denial of Service DoS n 407 Derzeit geschtitzte Computer ansehen Lied devovadceovevasvoresadterss costs 325 361 362 364 DNS een 408 DNS SErVer a cette cisco 408 Dom ne une 408 Download schl gt auf sicherem Netzwerk fehl 368 Drahtlose Netzwerke sch tzen 305 Drahtlose Netzwerke tiberwachen 353 Drahtlose Netzwerkverbindungen berwachen 354 355 356 357 358 359 Drahtlose Router oder Zugriffspunkte entfernen 00 331 333 368 372 Drahtlose Router oder Zugriffspunkte konfigurieren unereeeseeeeeeeneeenennennn 380 Drahtlosen Netzwerken verwalten 323 Drahtloser Adapter 408 Drucker freigeben 399 E EasyNetwork einrichten 385 EasyNetwork starten cene 386 Echtzeit Scans ireset 408 Ein Element kann auch nach dem Neustart nicht entfernt werden 118 Ein Virus kann nicht bereinigt oder gel scht werden u 118 Eine Bedrohung wurde erkannt Wie soll ich vorgehen esei rasete 116 Eine Datei an einen anderen Computer Senden s areia ett
251. ipts so dass diese auf Ihrem Computer nicht ausgef hrt werden McAfee X Ray f r Windows McAfee X Ray erkennt und entfernt Rootkits und andere Programme die sich vor Windows verstecken Puffer berlaufschutz Der Puffer berlaufschutz sch tzt Sie vor Puffer berl ufen Puffer berl ufe passieren wenn verd chtige Programme oder Prozesse versuchen mehr Daten in einem Puffer tempor rer Speicher zu speichern als Ihr Computer zul sst wodurch g ltige Daten in nahe gelegenen Puffern besch digt oder berschrieben werden McAfee SystemGuards SystemGuards untersucht Ihren Computer auf bestimmte Verhaltensweisen die auf Viren Spyware oder Hacker Aktivit ten hinweisen k nnen 81 KAPITEL 14 Verwalten des Virenschutzes Sie k nnen den Echtzeit Viren Spyware SystemGuards und Skriptschutz verwalten Sie k nnen beispielsweise das Scannen deaktivieren oder die zu scannenden Dateien angeben Die erweiterten Optionen k nnen nur von Benutzern mit Administratorrechten ge ndert werden In diesem Kapitel Verwenden des Virenschutzes uenenen 82 Verwenden des Spyware Schutzes see 86 Verwenden von SystemGuards ne 87 Verwenden von Skriptpr fungen eee 97 Verwenden des E Mail Schutzes nse 98 Verwenden des Instant Messaging Schutzes 100 82 McAfee Total Protection Verwenden des Virenschutzes Wenn der Virenschutz Echtzeit Scannen gestar
252. ischen Ihrem Computer und dem Internet Dabei wird der Internetverkehr im Hintergrund auf verd chtige Aktivit ten berwacht In diesem Kapitel Funktionen 122 Firewallsst rten ect 125 Mit Warnungen arbeiten rs2200rssnnsensnnennennnnn 127 Informationswarnungen verwalten 131 Firewall Schutz konfigurieren 133 Programme und Berechtigungen verwalten 147 Systemdienste verwalten serssersserssensnnnenennnnnnn 161 Computerverbindungen verwalten 167 Protokollierung berwachung und Analyse 179 Weitere Informationen zu Internet Security 195 122 McAfee Total Protection Funktionen Personal Firewall bietet Schutz bei ein und ausgehenden Verbindungen vertraut automatisch bekannten gutartigen Programmen und hilft dabei Spyware Trojaner und Keylogger Programme zu blockieren Mit Firewall k nnen Sie Hacker Angriffe abwehren die Internet und Netzwerkaktivit t berwachen sich ber feindliche oder verd chtige Ereignisse benachrichtigen lassen detaillierte Informationen zum Internetverkehr anzeigen und Antivirus Abwehrstrategien erg nzen Standardm ige und benutzerdefinierte Sicherheitsstufen Sch tzen Sie sich mit Hilfe der standardm igen Einstellungen von Firewall vor Intrusion Angriffen und verd chtigen Aktivit ten oder passen Sie Firewall an Ihre Sicherheitsanforderungen an Empfehlungen in Echtzeit Lassen Sie sich dy
253. issen anzuzeigen klicken Sie auf Protokoll anzeigen Kapitel5 McAfee SecurityCenter 41 Automatisches Warten Ihres Computers Um wertvollen Speicherplatz auf Ihrer Festplatte frei zumachen und die Leistung Ihres Computers zu optimieren k nnen Sie QuickClean oder Defragmentierungs Task so planen dass sie in regelm igen Zeitabst nden ausgef hrt werden Diese Tasks umfassen das L schen Shreddern und Defragmentieren von Dateien und Ordnern So warten Sie Ihren Computer automatisch 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Computer warten Klicken Sie auf Taskplaner auf Start W hlen Sie in der Vorgangsliste QuickClean oder Defragmentierungsprogramm aus 4 F hren Sie einen der folgenden Vorg nge aus Um einen bestehenden Task zu ver ndern w hlen Sie den Task aus und klicken dann auf ndern Folgen Sie den Anweisungen auf dem Bildschirm Um einen neuen Task zu erstellen geben Sie den Namen in das Feld Taskname ein und klicken anschlie end auf Erstellen Folgen Sie den Anweisungen auf dem Bildschirm Um einen Task zu l schen w hlen Sie ihn aus und klicken dann auf L schen 5 Zeigen Sie unter Task Zusammenfassung an wann der Task zuletzt ausgef hrt wurde wann er zum n chsten Mal ausgef hrt wird sowie welchen Status er hat 2 McAfee Total Protection Manuelles Warten Ihres Computers Sie k nnen manuel
254. ite 357 Netzwerkverbindungsgeschwindigkeit ansehen Seite 357 Dauer der Netzwerkverbindung ansehen Seite 357 Signalst rke des Netzwerks ansehen Seite 358 360 McAfee Total Protection Gesch tzte drahtlose Netzwerke berwachen ber Wireless Network Security k nnen Sie im Bereich Status des drahtlosen Netzwerks die Anzahl der Verbindungen Schl sselrotationen und gesch tzten Computer einsehen Weiterhin k nnen Sie Netzwerkereignisse den aktuellen Schl ssel und derzeit gesch tzte Computer einsehen Yerbindungen heute Computer Computer Schl sselrotationen heute Gesch tztes drahtloses Netzwerk 2 In diesem Monat gesicherte Computer 1 A CORLOC_IIXP 0 Zeitpunkt der letzten Rotation unbekannt Letzte Verbindung Jetzt verbunden Netzwerkereignisse Aktueller Schl ssel Die folgende Tabelle beschreibt die Statusindikatoren f r gesch tzte drahtlose Netzwerkverbindungen Schl sselrotat ionen heute Verbindungen heute In diesem Monat gesicherte Computer Netzwerke reignisse Beschreibung Zeigt die t gliche Anzahl der Schl sselrotationen auf dem gesch tzten drahtlosen Netzwerk an Zeigt die t gliche Anzahl der Verbindungen zum gesch tzten Netzwerk an Zeigt die Anzahl der Computer an die im aktuellen Monat gesch tzt wurden Durch Klicken auf Netzwerkereignisse werden Ereignisse in Bezug auf Netzwe
255. ite Mechanismus blockiert ICMP Echo Request Anforderungen mit denen ein anderer Benutzer feststellen kann ob Ihr Computer mit dem Internet verbunden ist Zu den standardm igen Installationseinstellungen geh ren das automatische Erkennen der am h ufigsten auftretenden Einbruchsversuche z B Denial of Service Attacken oder Bedrohungen Das Verwenden der standardm igen Installationseinstellungen gew hrleistet dass Sie vor diesen Angriffen und Pr fungen gesch tzt sind Im Fenster zur Eindringungserkennung Intrusion Detection haben Sie jedoch die M glichkeit das automatisch Erkennen von Angriffen oder Pr fungen zu deaktivieren Kapitel 19 McAfee Personal Firewall 141 Computer w hrend des Hochfahrens sch tzen Firewall kann Ihren Computer w hrend des Hochfahrens von Windows sch tzen Der Boot Schutz blockiert alle neuen Programme denen der Zugriff auf das Internet noch nicht gew hrt wurde und die Zugriff auf das Internet anfordern Nach dem Start von Firewall werden die entsprechenden Warnungen f r die Programme angezeigt die w hrend des Hochfahrens einen Internetzugriff angefordert hatten Jetzt k nnen Sie diesen Zugriff entweder gew hren oder blockieren F r diese Option darf Ihre Sicherheitsstufe jedoch nicht auf Offen oder Verbindung schlie en eingestellt sein So sch tzen Sie Ihren Computer w hrend des Hochfahrens 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erwe
256. itert 2 Aktivieren Sie im Bereich Sicherheitsstufe unter Sicherheitseinstellungen die Option Boot Schutz aktivieren 3 Klicken Sie auf OK Hinweis So lange der Boot Schutz ausgef hrt wird werden keine blockierten Verbindungen und Intrusionsversuche protokolliert Einstellungen f r ICMP Echo Request Anforderungen konfigurieren Technisch versierte Computerbenutzer k nnen ein Ping Tool verwenden das ICMP Echo Request Anforderungen sendet und empf ngt um festzustellen ob ein bestimmter Computer mit dem Internet verbunden ist Sie k nnen Firewall so konfigurieren dass Computerbenutzern das Anpingen Ihres Computers gestattet oder verweigert wird So konfigurieren Sie die ICMP Echo Request Anforderungen 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 F hren Sie im Bereich Sicherheitsstufe unter Sicherheitseinstellungen einen der folgenden Schritte aus Aktivieren Sie ICMP Pinganforderungen zulassen um die Erkennung Ihres Computers im Netzwerk durch das Senden von ICMP Echo Request Anforderungen zu gestatten 142 McAfee Total Protection Deaktivieren Sie ICMP Pinganforderungen zulassen um die Erkennung Ihres Computers im Netzwerk durch das Senden von ICMP Echo Request Anforderungen zu verhindern 3 Klicken Sie auf OK Erkennung von Intrusionsversuchen konfigurieren Die Intrusionserkennung IDS pr ft Datenpakete auf verd chtige Daten bertragungen
257. itert 4 Klicken Sie im Bereich Spam Schutz auf Pers nliche Filter 5 W hlen Sie den Filter aus der bearbeitet werden soll und klicken Sie dann auf Bearbeiten 6 Klicken Sie in der Liste Element auf einen Eintrag um festzulegen ob der Filter die W rter oder Begriffe in der Betreffzeile im Nachrichtentext im Header oder im Absender der Nachricht sucht 7 Klicken Sie in der Liste Bedingung auf einen Eintrag um festzulegen ob der Filter nach einer Nachricht sucht die die festgelegten W rter oder Begriffe enth lt oder nicht enth lt 8 Geben Sie im Feld W rter oder Begriffe ein nach welchen W rtern oder Begriffen in der Nachricht gesucht werden soll Wenn Sie beispielsweise hypothek eingeben werden alle Nachrichten die dieses Wort enthalten gefiltert 9 Aktivieren Sie das Kontrollk stchen Dieser Filter verwendet regul re Ausdr cke RegEx um Zeichenmuster anzugeben die in Filterbedingungen verwendet werden Zum Testen eines Zeichenmusters klicken Sie auf Testen 10 Klicken Sie auf OK 224 McAfee Total Protection Entfernen pers nlicher Filter Nicht mehr ben tigte Filter k nnen entfernt werden Die entfernten Filter werden dabei dauerhaft gel scht So entfernen Sie einen Filter 1 2 3 4 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Pers
258. its vorhandenen Programms ndern Dazu w hlen Sie das Programm aus und klicken dann unter Aktion auf Nur ausgehenden Zugriff gew hren oder Vollst ndigen Zugriff gew hren Kapitel 20 McAfee Personal Firewall 157 Zugriff aus dem Protokoll Zuletzt aufgetretene Ereignisse blockieren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Jedoch k nnen Sie Programmen den Zugriff auf das Internet aus dem Protokoll Zuletzt aufgetretene Ereignisse sperren So sperren Sie den Internetzugriff eines Programms aus dem Protokoll Zuletzt aufgetretene Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 W hlen Sie unter Zuletzt aufgetretene Ereignisse eine Ereignisbeschreibung aus und klicken Sie dann auf Zugriff blockieren 3 Klicken Sie im Dialogfeld Programmberechtigungen auf Ja um das Sperren des Internetzugriffs f r ein Programm zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 183 158 McAfee Total Protection Zugriffsberechtigungen f r Programme entfernen Bevor Sie eine Programmberechtigung eines Programms entfernen m ssen Sie berpr fen ob das Sperren des Internetzugriffs f r dieses Programm negative Auswirkungen auf die Funktionen des Computers oder des Netzwerks hat Programmberechtigung entfernen Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverb
259. itsereignissen anzeigen 185 Statuseinstellungen f r den Firewall Schutz konfigurieren 143 SUCH WOT sss een nern 417 Stoppen der Uberwachung des Schutzstatus eines Computers 73 Suchen nach einer archivierten Datei 293 Suchen nach einer freigegebenen Datei slaves dudes tvatee dante daeccussusdecesussdeeteyerdedvestebdes 395 Synchronisieren eeeneen 417 Systemdienste verwalten 161 Systemdienstport bearbeiten 164 Systemdienstport entfernen 165 Systemdienstports konfigurieren 162 SystemGuard unseesseessseesseeesenneennnennn 418 T TKIP Temporal Key Integrity Protocol Ee a ae oea eaae Ie a EEE EAE SSE E SEART 418 Trojaner 418 U ber Wireless Network Security Symbole ee 324 355 ber Zugriffstypen cece 307 316 Ubergehen zur Verwendung von McAfee Benutzerkonten 27 Index 431 Uberpriift VirusScan auch komprimierte D teien u 2 0 2 tentises 117 berpr ft VirusScan E Mail Anlagen 117 berp fung unter Verwendung der Einstellungen f r das manuelle Pr fen ETA T st ER RESEON EIER 102 Uberwachen des Schutzstatus eines GComp lteis resnenenastenn 72 berwachen des Status und der Berechtigungen rsuserseenen 72 Uberwachte Dateitypen unne 418 berwachte IP Adresse verfolgen 190 berwachungs Speicherorte 418 Uneingeschr nkten Zugriff aus
260. k aufgebaut haben So heben Sie eine Verbindung zu einem gesch tzten drahtlosen Netzwerk auf 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Drahtlose Netzwerke anzeigen aus W hlen Sie im Bereich Verf gbare drahtlose Netzwerke ein Netzwerk aus und klicken Sie auf Trennen Verwandte Themen Netzwerkzugriffsrechte aufheben Seite 335 Gesch tzte drahtlose Netzwerke verlassen Seite 336 Kapitel 42 McAfee Wireless Network Security 335 Netzwerkzugriffsrechte aufheben ber Wireless Network Security k nnen Sie den Zugriff von Computern ablehnen die nicht mit dem Netzwerk verbunden sind Es wird ein neuer Rotationsplan f r den Sicherheitsschl ssel aufgestellt Computer die nicht verbunden sind verlieren den Zugriff auf das gesch tzte drahtlose Netzwerk aber k nnen den Zugriff wieder erlangen wenn Sie sich erneut am Netzwerk anmelden Der Zugriff verbundener Computer wird aufrechterhalten Beispielsweise k nnen Sie den Zugriff eines Besuchercomputer mit Wireless Network Security widerrufen nachdem diese die Verbindung getrennt hat Zus tzlich kann ein Erwachsener aus Jugendschutzgr nden den Zugriff eines Computers der von einem Kind verwendet wird widerrufen Ein zuvor versehentlich gew hrter Zugriff kann ebenfalls widerrufen werden So widerrufen Sie den Zugriff aller Computer deren Verbindung zum gesch tzten Netzwe
261. k einem lokalen Laufwerk oder einer externen Festplatte markieren Sie das Speichermedium und klicken Sie auf OK 286 McAfee Total Protection Klicken Sie auf Netzwerk Speicherort ausw hlen wechseln Sie zu einem Netzlaufwerk markieren Sie dieses Laufwerk und klicken Sie auf OK 5 berpr fen Sie ob der neue Archiv Speicherort unter Archiv Speicherort ausw hlen richtig aufgef hrt wird und klicken Sie dann auf OK Klicken Sie im Best tigungsdialogfeld auf OK Klicken Sie auf Speichern Deaktivieren der Verschl sselung und Komprimierung f r Archive Durch das Verschl sseln archivierter Dateien stellen Sie die Vertraulichkeit Ihrer Daten sicher Der Inhalt der Dateien wird dabei unleserlich gemacht Durch das Komprimieren werden archivierte Dateien auf die kleinstm gliche Gr e verdichtet Standardm ig sind die Verschl sselung und die Komprimierung aktiviert Sie k nnen diese Optionen jedoch jederzeit deaktivieren So deaktivieren Sie die Verschl sselung und die Komprimierung f r Archive 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie im linken Bereich auf Einstellungen 3 Klicken Sie im Dialogfeld Einstellungen f r lokales Archiv auf Erweiterte Einstellungen 4 Deaktivieren Sie das Kontrollk stchen Verschl sselung aktivieren um die Sicherheit zu erh hen 5 Deaktivieren Sie das Kontrollk stchen Komprimierung aktivieren um Speicherplatz zu reduzieren 6 Klicken Sie auf
262. ken Sie auf die Registerkarte Lokales Archiv 2 Soll eine Schnellarchivierung ausgef hrt werden klicken Sie im linken Bereich auf Schnellarchivierung 3 Soll eine vollst ndige Archivierung ausgef hrt werden klicken Sie im linken Bereich auf Vollst ndige Archivierung 4 berpr fen Sie den Speicherplatz und die Einstellungen im Dialogfeld Bereit mit der Archivierung zu beginnen und klicken Sie auf Fortfahren 291 KAPITEL 39 Arbeiten mit archivierten Dateien Nach dem Archivieren k nnen Sie mithilfe von Data Backup mit den archivierten Dateien arbeiten Die archivierten Dateien werden in der gewohnten Explorer Ansicht aufgef hrt so dass Sie die gew nschten Dateien schnell und einfach auffinden Mit zunehmendem Umfang des Archivs k nnen Sie die Dateien sortieren oder nach bestimmten Dateien suchen Dar ber hinaus lassen sich die Dateien direkt aus der Explorer Ansicht heraus ffnen so dass Sie deren Inhalt betrachten k nnen ohne die Dateien selbst abrufen zu m ssen Wenn die lokale Kopie einer Datei veraltet ist fehlt oder besch digt wurde k nnen Sie diese Datei aus dem Archiv abrufen Data Backup liefert au erdem die notwendigen Informationen zum Verwalten der lokalen Archive und der Speichermedien In diesem Kapitel Verwenden des Explorers der lokale Archive 292 Wiederherstellen von archivierten Dateien 295 Verwalten von Archiven ccccccccccesesssssssscsseseesesseeees 298
263. kt Per Telefonverbindungen oder Funkwellen kann ein LAN aber auch ber eine beliebige Entfernung mit anderen LANs verbunden werden Ein System aus LANs die auf diese Weise miteinander verbunden sind wird WAN Wide Area Network genannt In den meisten LANs werden Workstations und PCs ber normale Hubs oder Switches miteinander verbunden Jeder Knoten ein einzelner Computer in einem LAN hat seine eigene CPU mit der er Programme ausf hrt kann aber auch auf Daten und Ger te z B Drucker im LAN zugreifen Auf diese Weise k nnen teure Ger te z B Laserdrucker sowie Daten von vielen Benutzern gemeinsam genutzt werden ber ein LAN k nnen Benutzer auch miteinander kommunizieren z B E Mails senden oder an Chat Sitzungen teilnehmen MAC Media Access Control oder Message Authenticator Code F r das Erstgenannte von beiden siehe MAC Adresse Die zweite ausgeschriebene Abk rzung Message Authenticator Code bezeichnet einen Code der zum Identifizieren einer bestimmten Nachricht z B einer RADIUS Nachricht verwendet wird Der Code ist gew hnlich ein kryptographisch starker Hash des Nachrichteninhalts der einen eindeutigen Wert als Replay Schutz enth lt MAC Adresse Media Access Control Address Eine Adresse auf unterer Ebene die einem physikalischen Ger t zugewiesen wird das auf das Netzwerk zugreift MAPI Konto Acronym f r Messaging Application Programming Interface Die Microsoft Schnittstellenspezifikation die es
264. l x41 stimmt mit A berein x041 entspricht x04 amp 1 Erm glicht die Verwendung von ASCII Code in regul ren Ausdr cken 231 KAPITEL 30 Verwalten von SpamKiller Das Verwalten von SpamKiller umfasst das Verwalten des Spam Schutzes und der Verwendung der Symbolleisten Beim Verwalten des Spam Schutzes k nnen Sie das Filtern deaktivieren oder aktivieren Bei der Verwendung der Symbolleisten k nnen Sie die E Mail Symbolleisten von SpamKiller aktivieren oder deaktivieren und Nachrichten ber diese Symbolleiste als Spam markieren In diesem Kapitel Verwalten des Spam Schutzes uune 232 Verwenden von Symbolleisten ursrnen 233 232 McAfee Total Protection Verwalten des Spam Schutzes Sie k nnen das Filtern von E Mail Nachrichten aktivieren oder deaktivieren Deaktivieren Sie den Spam Schutz um zu verhindern dass E Mail Nachrichten gefiltert werden Aktivieren Sie den Spam Schutz um E Mail Nachrichten zu filtern Verwalten des Spam Schutzes Sie k nnen den Spam Schutz deaktivieren so dass E Mail Nachrichten nicht gefiltert werden So deaktivieren Sie die Filterung 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Aus Aktivieren des Spam Schutzes Sie k nnen den Spam Schutz aktivieren so dass E Mail Nachrichten gefiltert werden So aktivieren Sie d
265. l 7 Sollt glich w chentlich oder monatlich eine Schnellarchivierung erfolgen klicken Sie unter Schnellarchivierung auf eine der folgenden Optionen Stunden Tage 8 Geben Sie in das Feld Schnellarchivierung alle den gew nschten Wert f r die H ufigkeit ein 9 Klicken Sie auf Speichern Unterbrechen einer automatischen Archivierung Data Backup archiviert die Dateien an den berwachungs Speicherorten automatisch gem dem definierten Zeitplan Die Ausf hrung einer automatischen Archivierung kann jedoch jederzeit unterbrochen werden So unterbrechen Sie eine automatische Archivierung 1 Klicken Sie im linken Bereich auf Archivierung unterbrechen 2 Klicken Sie im Dialogfeld f r die Best tigung auf Ja Hinweis Der Link Archivierung unterbrechen ist nur dann verf gbar wenn gerade eine Archivierung ausgef hrt wird Kapitel38 McAfee Data Backup 289 Manuelles Ausf hren einer Archivierung Neben den automatischen Archivierungen die nach einem bestimmten Zeitplan ablaufen k nnen Sie jederzeit eine manuelle Archivierung ausf hren Bei einer Schnellarchivierung werden nur die berwachten Dateien archiviert die seit der letzten vollst ndigen Archivierung oder Schnellarchivierung ge ndert wurden Bei einer vollst ndigen Archivierung werden die berwachten Dateitypen an allen berwachungs Speicherorten erfasst So f hren Sie eine manuelle vollst ndige Archivierung oder Schnellarchivierung aus 1 Klic
266. lassifiziert die Sie besuchen oder die in Ihren Web Suchergebnissen angezeigt werden Sie erhalten ausf hrliche Sicherheitsklassifizierungen die belegen wie eine Site beim Test der E Mail Praktiken Downloads Online Zugeh rigkeiten und St rungen z B Popups und Nachverfolgungs Cookies von Fremdherstellern abgeschnitten hat KAPITEL 3 Verwenden von SecurityCenter SecurityCenter wird ber das McAfee SecurityCenter Symbol w im Windows Benachrichtigungsbereich rechts neben der Taskleiste oder ber Ihren Windows Desktop gestartet Wenn Sie SecurityCenter ffnen wird im Bereich Home der Schutzstatus Ihres Computers angezeigt und Sie erhalten schnellen Zugriff auf Update Scan falls McAfee VirusScan installiert ist und andere h ufig auftretende Tasks Header Hilfe Anzeigen der Hilfedatei zur Anwendung Linke Spalte Aktualisieren Aktualisieren Sie Ihr Produkt um zu gew hrleisten dass Ihr Computer vor den neuesten Bedrohungen gesch tzt ist Scannen Falls McAfee VirusScan installiert ist k nnen Sie einen manuellen Scan Ihres Computers durchf hren H ufige Tasks F hren Sie h ufig vorkommende Tasks aus einschlie lich der R ckkehr zu Ihrem Home Bereich des Anzeigens k rzlich aufgetretener Ereignisse des Verwaltens Ihres Computer Netzwerks falls es sich um einen Computer mit Verwaltungskapazit ten f r dieses Netzwerk handelt und des Wartens Ihres Computers Falls McAfee Data Backup insta
267. ldungen angezeigt und der Zugriff wird automatisch gew hrt Durch das Gew hren des Zugriffs kann eine Anwendung ausgehende Verbindungen herstellen und auf unaufgeforderte eingehende Verbindungen hin berwachen Allgemein gilt je restriktiver eine Sicherheitsstufe Stealth und Eingeschr nkte Sicherheit desto gr er ist die Anzahl an Optionen und Warnungen die angezeigt werden und Ihr Eingreifen erforderlich machen Firewall bietet sechs Sicherheitsstufen Beginnend mit der restriktiven zur tolerantesten lauten die Sicherheitsstufen wie folgt Verbindung schlie en Blockiert alle Internetverbindungen Stealth Blockiert alle eingehenden Internetverbindungen Eingeschr nkte Sicherheit Warnungen erfordern Ihr Eingreifen bei jeder eingehenden und ausgehenden Internetverbindungsanforderung Standardsicherheit Warnungen werden angezeigt wenn unbekannte oder neue Programme den Internetzugriff anfordern Vertrauensw rdige Sicherheit Gew hrt alle eingehenden und ausgehenden Netzwerkverbindungen und f gt diese automatisch dem Bereich Programmberechtigungen hinzu Offen Gew hrt alle eingehenden und ausgehenden Internetverbindungen Im Firewall Bereich Standardwerte f r Firewall Schutz wiederherstellen k nnen Sie Ihre Sicherheitsstufe unmittelbar wieder auf Standardsicherheit zur cksetzen Kapitel 19 McAfee Personal Firewall 135 Die Sicherheitsstufe Verbindung schlieBen Bei der Firewall S
268. le Wartungs Tasks ausf hren um nicht verwendete Dateien zu entfernen Ihre Daten zu defragmentieren und Ihren Computer auf die vorherigen Einstellungen zur ckzusetzen So warten Sie Ihren Computer manuell F hren Sie einen der folgenden Vorg nge aus Um QuickClean zu verwenden klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks klicken Sie auf Computer warten und anschlie end auf Start Um das Defragmentierungsprogramm zu verwenden klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks klicken Sie auf Computer warten und anschlie end auf Analysieren Um die Systemwiederherstellung im Men Erweitert zu verwenden klicken Sie auf Tools klicken Sie anschlie end auf Systemwiederherstellung und dann auf Start Entfernen nicht verwendeter Dateien und Ordner Verwenden Sie QuickClean um wertvollen Speicherplatz frei zu machen und die Leistung Ihres Computers zu optimieren So entfernen Sie nicht verwendete Dateien und Ordner 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Computer warten Klicken Sie unter QuickClean auf Start Folgen Sie den Anweisungen auf dem Bildschirm Kapitel5 McAfee SecurityCenter 43 Defragmentieren von Dateien und Ordnern Die Dateifragmentierung findet statt wenn Dateien und Ordner gel scht und neue Dateien hin
269. licken 182 McAfee Total Protection Eingehende Ereignisse anzeigen Wenn die Protokollierung aktiviert ist k nnen Sie die eingehenden Ereignisse anzeigen und sortieren Das Protokoll Eingehende Ereignisse enth lt die folgenden Protokollkategorien Datum und Uhrzeit Quell IP Adresse Hostname Informationen und Ereignistyp So zeigen Sie die eingehenden Ereignisse der Firewall an 1 Stellen Sie sicher dass das Men Erweitert aktiviert ist Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Eingehende Ereignisse Hinweis Sie k nnen eine IP Adresse aus dem Protokoll Eingehende Ereignisse f r vertrauensw rdig erkl ren sperren und verfolgen Verwandte Themen Vertrauensw rdigen Computer aus dem Protokoll Eingehende Ereignisse hinzuf gen Seite 170 Computer aus dem Protokoll Eingehende Ereignisse sperren Seite 177 Computer aus dem Protokoll Eingehende Ereignisse verfolgen Seite 188 Kapitel23 McAfee Personal Firewall 183 Ausgehende Ereignisse anzeigen Wenn die Protokollierung aktiviert ist k nnen Sie die ausgehenden Ereignisse anzeigen Ausgehende Ereignisse enthalten den Namen des Programms das einen Zugriff auf eine ausgehende Internetverbindung versucht hat das Datum und die Uhrzeit des Ereignisses sowie den Spe
270. licken Sie im Bereich Internet amp Netzwerkkonfiguration unter Personal Information Protection auf die Option Erweitert 5 Klicken Sie im Bereich Personal Information Protection auf Kennwort Tresor 6 Geben Sie Ihr Kennwort f r den Kennwort Tresor in das Feld Kennwort ein und geben Sie es anschlie end in das Feld Kennwort best tigen ein Klicken Sie auf ffnen Klicken Sie im Bereich Kennwort Tresor auf Hinzuf gen Geben Sie eine Beschreibung des Kennworts z B wof r es gebraucht wird in das Feld Beschreibung ein und geben Sie das Kennwort anschlie end in das Feld Kennwort ein 10 Klicken Sie auf Hinzuf gen und klicken Sie anschlie end auf OK Kapitel 36 McAfee Privacy Service 275 ndern eines Kennworts im Kennwort Tresor Um sicherzustellen dass die Eintr ge in Ihrem Kennwort Tresor stets genau und verl sslich sind m ssen Sie sie aktualisieren wenn sich die Kennw rter ndern So ndern Sie ein Kennwort im Kennwort Tresor 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Personal Information Protection auf die Option Erweitert 5 Klicken Sie im Bereich Personal Information Protection auf Kennwort Tresor 6 Geben Sie das Kennwort f r Ihren Kennwort
271. licken Sie im Fenster Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 4 W hlen Sie den Protokoll aus den Sie sich ansehen m chten und w hlen Sie anschlie end ein Protokoll aus 5 Unter Details finden Sie Informationen zu diesem Protokoll 112 McAfee Total Protection Autom Melden anonymer Informationen Sie k nnen Viren potenziell unerw nschte Programme und Hacker Informationen anonym an McAfee senden Diese Option ist nur w hrend der Installation verf gbar Es werden keine Informationen gesammelt anhand derer Sie pers nlich identifiziert werden k nnen Bei McAfee melden Sie k nnen Viren potenziell unerw nschte Programme und Hacker Informationen an McAfee senden Diese Option ist nur w hrend der Installation verf gbar So melden Sie anonyme Informationen automatisch 1 bernehmen Sie bei der Installation von VirusScan die Vorgabe Anonyme Informationen bermittteln 2 Klicken Sie auf Weiter Kapitel 16 McAfee VirusScan 113 Grundlegendes zu Sicherheitswarnungen Wenn die Echtzeitpr fung eine Bedrohung erkennt wird eine Warnung angezeigt Bei den meisten Viren Trojanern und W rmern versucht die Echtzeitpr fung automatisch die Datei zu bereinigen und zeigt eine Warnung an Bei potenziell unerw nschten Programmen und SystemGuards wird die Datei oder nderung von der Echtzeitpr fung ermittelt automatisch blockiert und eine Warnung angezeigt Bei Puffer berlauf Nachverfolgungs Cookies
272. lk stchen Anzeigen blockieren die auf Webseiten angezeigt werden w hrend Sie im Internet surfen aus 6 Klicken Sie aufOK Kapitel 35 McAfee Privacy Service 269 Blockieren von Popups Sie k nnen Popups blockieren w hrend Benutzer im Internet surfen So blockieren Sie Popups 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Web Browsing Schutz auf die Option Erweitert 5 W hlen Sie im Bereich Werbungs Popup amp Web Bug Blockierung das Kontrollk stchen Popup Fenster blockieren die angezeigt werden w hrend Sie im Internet surfen aus 6 Klicken Sie aufOK Blockieren von Web Bugs Web Bugs auch Web Beacons Pixel Tags durchsichtige GIFs oder unsichtbare GIFs genannt sind kleine Grafikdateien die sich selbst in Ihre HTML Seiten einbetten k nnen und es einer nicht autorisierten Quelle erlauben Cookies auf Ihrem Computer zu platzieren Diese Cookies k nnen dann Informationen an die nicht autorisierte Quelle bertragen Sie k nnen verhindern dass Web Bugs auf Ihren Computer geladen werden indem Sie sie blockieren So blockieren Sie Web Bugs 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk
273. lle bertragungsrate f r eingehenden Datenverkehr dar Die gepunktete gr ne Linie stellt die durchschnittliche bertragungsrate f r eingehenden Datenverkehr dar Wenn die aktuelle und die durchschnittliche bertragungsrate identisch sind wird die gepunktete Linie im Diagramm nicht angezeigt Die durchgezogene Linie stellt sowohl die durchschnittliche als auch die aktuelle bertragungsrate dar Die durchgezogene rote Linie stellt die aktuelle bertragungsrate f r ausgehenden Datenverkehr dar Die gepunktete rote Linie stellt die durchschnittliche bertragungsrate f r ausgehenden Datenverkehr dar Wenn die aktuelle und die durchschnittliche bertragungsrate identisch sind wird die gepunktete Linie im Diagramm nicht angezeigt Die durchgezogene Linie stellt sowohl die durchschnittliche als auch die aktuelle Ubertragungsrate dar Verwandte Themen Eingehenden und ausgehenden Datenverkehr analysieren Seite 193 Kapitel23 McAfee Personal Firewall 193 Eingehenden und ausgehenden Datenverkehr analysieren Das Diagramm Datenverkehrsanalyse ist eine numerische und graphische Darstellung des ein und abgehenden Internet Datenverkehrs Der Datenverkehrsmonitor zeigt zudem Programme an die die h chste Anzahl an Netzwerkverbindungen auf Ihrem Computer verwenden sowie die IP Adressen auf die die Programme zugreifen So analysieren Sie den eingehenden und ausgehenden Datenverkehr 1 Achten Sie darauf dass das Men Erweitert
274. llgemeines zu Warnungen Firewall verf gt ber vier allgemeine Warnungstypen Einige Warnungen enthalten Hinweise wie sie weitere Informationen zu den auf Ihrem Computer ausgef hrten Programmen erhalten k nnen Warnung Trojaner blockiert Trojaner tarnen sich als legale Programme und k nnen zu Sch den an Ihrem Computer sowie zu Systemabst rzen f hren Au erdem k nnen sie Unbefugten Zugriff auf Ihren Computer gew hren Die Warnung Trojaner blockiert wird angezeigt wenn Firewall einen Trojaner auf Ihrem Computer erkennt und dann blockiert Sie sollten Ihr System in jedem Fall nach weiteren Bedrohungen scannen Diese Warnung wird bei jeder Sicherheitsstufe angezeigt au er bei der Sicherheitsstufe Offen oder wenn die Option Empfehlungen deaktiviert ist Rote Warnungen Der h ufigste Warnungstyp ist die rote Warnung Er erfordert im Allgemeinen ein Eingreifen durch den Benutzer Da Firewall in einigen F llen die notwendigen Aktionen f r eine Programmaktivit t bzw ein Netzwerkereignis nicht automatisch feststellen kann beschreibt die Warnung zun chst die aktuelle Programmaktivit t bzw das Netzwerkereignis und f hrt dann eine oder mehrere Optionen auf auf die Sie reagieren m ssen Wenn die Option Empfehlungen aktiviert ist werden Programme zum Bereich Programmberechtigungen hinzugef gt Folgende Warnmeldungen treten am h ufigsten auf Das Programm fordert Zugriff auf das Internet an Firewall hat ei
275. lliert ist k nnen Sie auch Ihre Daten sichern 12 McAfee Total Protection Komponenten installiert Hier sehen Sie welche Sicherheitsdienste die Sicherheit Ihres Computers sch tzen Hauptbereich Sicherheitsstatus Unter Bin ich gesch tzt finden Sie die allgemeine Ebene f r den Schutzstatus Ihres Computers Darunter k nnen Sie Details zu diesem Status nach der Schutzkategorie und dem Schutztyp anzeigen SecurityCenter Informationen Zeigen Sie an wann die letzte Aktualisierung Ihres Computers stattgefunden hat wann der letzte Scan durchgef hrt wurde falls McAfee VirusScan installiert ist und wann Ihr Abonnement abl uft In diesem Kapitel Erl uterungen zu den SecurityCenter Symbolen 13 Erl uterungen zum Schutzstatus uueeseesne 15 Beheben von Sicherheitsproblemen 21 Anzeigen der SecurityCenter Informationen 22 Verwenden des Men s Erweitert 23 Kapitel3 McAfee SecurityCenter 13 Erl uterungen zu den SecurityCenter Symbolen In Ihrem Windows Benachrichtigungsbereich werden SecurityCenter Symbole rechts neben der Taskleiste angezeigt Verwenden Sie diese Symbole um zu erkennen ob Ihr Computer umfassend gesch tzt ist ob gerade ein Scan durchgef hrt wird falls McAfee VirusScan installiert ist ob Updates vorliegen um k rzlich aufgetretene Ereignisse anzuzeigen Ihren Computer zu warten und Support von der McAfee Website zu erhalten ffnen von Secu
276. lose Netzwerkverbindung auf der Registerkarte Drahtlosnetzwerke das Kontrollk stchen Windows zum Konfigurieren der Einstellungen verwenden deaktiviert ist Wireless Network Security erm glicht folgende Dinge Adapter die an Computern mit Windows 2000 installiert sind k nnen eine Verbindung zu WPA Netzwerken aufbauen auch wenn der Karten Client Manager nicht unterst tzt wird Adapter an Computern auf denen Windows XP l uft k nnen eine Verbindung zu WPA2 Netzwerken aufbauen ohne dass der Win XP SP2 Hotfix installiert werden muss Adapter unter Windows XP SP1 k nnen eine Verbindung zu WPA und WPA2 Netzwerken aufbauen ohne dass ein Hotfix installiert werden muss der nicht von Windows XP SP1 unterst tzt wird Windows zeigt keine Verbindung an Wenn Sie verbunden sind das Netzwerksymbol von Windows jedoch ein X anzeigt d h keine Verbindung so k nnen Sie das ignorieren Ihre Verbindung ist einwandfrei Kapitel 45 McAfee Wireless Network Security 379 Andere Probleme Sie k nnen die folgenden Probleme beheben Bei Verwendung anderer Programme lautet der Netzwerkname anders Probleme beim Konfigurieren drahtloser Router oder Zugriffspunkte Ersetzen von Computern Auswahl eines anderen Sicherheitsmodus Software funktioniert nach dem Aktualisieren des Betriebssystems nicht Bei Verwendung anderer Programme lautet der Netzwerkname anders Dass der Name des Netzwerks in anderen Programmen and
277. lst rke Die folgende Tabelle beschreibt die Statusindikatoren f r drahtlose Netzwerkverbindungen Status Beschreibung Sicherheit Geschwindigk eit Signalst rke Zeigt an ob Ihr Computer mit einem Netzwerk verbunden ist und wenn ja mit welchem Zeigt den Sicherheitsmodus des Netzwerks an mit dem Sie verbunden sind Wireless Network Security wird angezeigt wenn Sie durch Wireless Network Security gesch tzt sind Zeigt die Geschwindigkeit der Verbindung Ihres Computers zum Netzwerk an Zeigt die Zeit an die Ihr Computer mit dem Netzwerk verbunden ist Zeigt die relative Signalst rke des Netzwerks an Verbindungsstatus ansehen Seite 355 Netzwerksicherhei tsmodus ansehen Seite 357 Netzwerkverbindu ngsgeschwindigkei t ansehen Seite 357 Dauer der Netzwerkverbindu ng ansehen Seite 357 Signalst rke des Netzwerks ansehen Seite 358 Kapitel44 McAfee Wireless Network Security 355 Status Beschreibung Informationen Sicherheits Durch Klicken auf Online Sicherheits scan Sicherheitsscan bericht ansehen werden Seite 358 Sicherheitsinformatione n z B Sicherheitsl cken im drahtlosen Netzwerk Leistungsprobleme und der Status des drahtlosen Netzwerks angezeigt Verwandte Themen ber Wireless Network Security Symbole Seite 324 Verbindungsstatus ansehen ber den Bereich Status des drahtlosen Netzwerks k nnen Sie den Status der Netzw
278. lt Der E Mail Server bei Ihrem ISP ist eine Software die den gesamten eingehenden und ausgehenden E Mail Datenverkehr f r alle Benutzer des ISPs verarbeitet Bei einem Server aufeinem LAN handelt es sich um eine Hardware die den prim ren Knoten im Netzwerk darstellt Diese Hardware kann wiederum Software enthalten die den zugeh rigen Clientcomputern bestimmte Dienste Daten oder andere Funktionen zur Verf gung stellt sichern Verwenden Sie diese Option um eine Kopie Ihrer berwachten Dateien auf einem sicheren Online Server zu erstellen Skript Skripts k nnen Dateien erstellen kopieren oder l schen Sie k nnen auch Ihre Windows Registrierung ffnen SMTP Server Acronym f r Simple Mail Transfer Protocol Ein TCP IP Protokoll das f r das Senden von Nachrichten von einem Computer an einen anderen in einem Netzwerk verwendet wird Dieses Protokoll wird im Internet verwendet um E Mails weiterzuleiten Glossar 417 Speicherort f r die oberfl chliche berwachung Ein Ordner auf Ihrem Computer der von der Datensicherung auf nderungen berwacht wird Wenn Sie einen Speicherort f r die oberfl chliche berwachung einrichten sichert die Datensicherung die berwachten Dateitypen innerhalb dieses Ordners nicht aber innerhalb der Unterordner Speicherort f r umfassende berwachung Ein Ordner und alle Unterordner auf Ihrem Computer der von Data Backup auf nderungen hin berwacht wird Wenn Sie einen Speicherort
279. m 802 11i IEEE Standard WPA2 PSK Siehe auch WPA PSK und WPA2 WPA2 PSK ist WPA PSK hnlich und basiert auf dem WPA2 Standard Eine h ufig verwendete Funktion von WPA2 PSK ist dass Ger te h ufig mehrere Verschl sselungsmodi z B AES TKIP gleichzeitig unterst tzten w hrend ltere Ger te blicherweise nur jeweils einen Verschl sselungsmodus unterst tzten d h alle Clients m ssten denselben Verschl sselungsmodus unterst tzen Wurm W rmer sind sich selbst replizierende Viren die sich im Arbeitsspeicher eines Computers befinden und Kopien von sich selbst per E Mail verbreiten W rmer replizieren und verbrauchen Systemressourcen wodurch die Leistung herabgesetzt und Tasks angehalten werden Zugriffspunkt Ein Netzwerkger t das 802 11 kompatiblen Clients die Verbindung zu einem LAN Local Area Network erm glicht Zugriffspunkte erweitern die physikalische Betriebsreichweite f r drahtlose Benutzer Sie werden auch als drahtlose Router bezeichnet 423 Info zu McAfee McAfee Inc mit Hauptsitz in Santa Clara Kalifornien USA ist Marktf hrer im Bereich Intrusion Prevention und Security Risk Management und bietet weltweit pr ventive und bew hrte L sungen und Services zum Schutz von Systemen und Netzwerken Dank der un bertroffenen Sicherheitsexpertise von McAfee und seiner Verpflichtung zur Innovation sind private Nutzer Unternehmen der ffentliche Sektor und Service Provider in der Lage Angriffe abz
280. m Bereich Konfiguration der Kindersicherung auf die Option Erweitert Klicken Sie im Bereich Globale Kindersicherungen auf Stichwort Scans und vergewissern Sie sich dass diese Funktion aktiviert ist Klicken Sie im Bereich Globale Kindersicherungen auf Stichw rter Geben Sie in das Feld Suchen nach ein Stichwort ein Websites die dieses Wort enthalten werden blockiert Bewegen Sie den Schieberegler Mindestalter um eine Mindestaltergruppe anzugeben Benutzer dieser und h herer Altersgruppen k nnen Websites anzeigen die das Stichwort enthalten Klicken Sie aufOK Kapitel 34 McAfee Privacy Service 261 Zulassen von Websites Wenn Sie ber Administratorrechte verf gen k nnen Sie es allen Benutzern erlauben auf eine bestimmte Website zuzugreifen wodurch s mtliche Standardeinstellungen und blockierten Websites berschrieben werden Informationen zu blockierten Websites finden Sie unter Blockierte Websites Seite 257 Zulassen einer Website Wenn Sie sicherstellen m chten dass eine Website f r keinen Benutzer blockiert wird f gen Sie die Adresse der Website zur Liste Zul ssige Websites hinzu Wenn Sie eine Website zur Liste Zul ssige Websites hinzuf gen berschreiben Sie s mtliche Standardeinstellungen und Websites die zur Liste Blockierte Websites hinzugef gt wurden So lassen Sie eine Website zu 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf
281. m Computer kopieren Eine Datei an einen anderen Computer senden Sie k nnen eine Datei direkt an einen anderen Computer im verwalteten Netzwerk senden ohne sie freizugeben Bevor ein Benutzer die Datei auf dem empfangenden Computer anzeigen kann muss sie lokal gespeichert werden Weitere Informationen hierzu finden Sie unter Dateien von einem anderen Computer akzeptieren Seite 398 So senden Sie eine Datei an einen anderen Computer 1 Suchen Sie die zu sendende Datei in Windows Explorer 2 Ziehen Sie die Datei in Windows Explorer von ihrem Speicherort aufein aktives Computersymbol in EasyNetwork Tipp Sie k nnen mehrere Dateien an einen Computer senden indem Sie beim Ausw hlen der Dateien die STRG Taste gedr ckt halten Sie k nnen die Dateien auch senden indem Sie im Men Tools auf Senden klicken die Dateien ausw hlen und anschlie end auf Senden klicken 398 McAfee Total Protection Akzeptieren einer Datei von einem anderen Computer Wenn ein anderer Computer im verwalteten Netzwerk Ihnen eine Datei sendet m ssen Sie diese akzeptieren indem Sie sie in einem Ordner auf Ihrem Computer speichern Wenn EasyNetwork nicht ge ffnet ist oder sich nicht im Vordergrund befindet wenn eine Datei an Ihren Computer gesendet wird erhalten Sie eine Benachrichtigung im Benachrichtigungsbereich rechts der Taskleiste Klicken Sie auf die Benachrichtigung um EasyNetwork zu ffnen und auf die Datei zuzugreifen So erhalten
282. mbol eines verwalteten Computers 2 Klicken Sie unter Ich m chte auf Berechtigungen f r diesen Computer ndern 3 Aktivieren oder Deaktivieren Sie im Dialogfeld zum ndern der Berechtigungen das Kontrollk stchen das angibt ob dieser Computer und andere Computer im verwalteten Netzwerk den Schutzstatus der anderen Computer berwachen k nnen 4 Klicken Sie auf OK 74 McAfee Total Protection Verwalten eines Ger ts Sie k nnen ein Ger t verwalten indem Sie von Network Manager aus aufihre Verwaltungs Website zugreifen So verwalten Sie ein Ger t 1 Klicken Sie in der Netzwerkzuordnung auf das Symbol eines Ger ts 2 Klicken Sie unter Ich m chte auf Dieses Ger t verwalten Es wird ein Webbrowser ge ffnet der die Verwaltungs Webseite des Ger ts anzeigt 3 Geben Sie in Ihrem Webbrowser Ihre Anmeldeinformationen ein und konfigurieren Sie die Sicherheitseinstellungen des Ger ts Hinweis Wenn es sich bei dem Ger t um einen durch Wireless Network Security gesch tzten drahtlosen Router oder Zugriffspunkt handelt m ssen Sie Wireless Network Security verwenden um die Sicherheitseinstellungen eines Ger ts zu konfigurieren ndern der Anzeigeeigenschaften eines Ger ts Wenn Sie die Anzeigeeigenschaften eines Ger ts ver ndern k nnen Sie den Anzeigenamen eines Ger ts in der Netzwerkzuordnung ndern und angeben ob es sich bei diesem Ger t um einen drahtlosen Router handelt So ndern Sie die Anzeige
283. melden Sollten die Karten bereinstimmen klicken Sie auf Zugriff gew hren Sollten die Computer nicht die gleichen Spielkarten anzeigen liegt m glicherweise ein Sicherheitsversto vor Diesem 314 McAfee Total Protection Computer Zugriffsrechte zum Netzwerk zu gew hren kann ein Risiko f r Ihren Computer darstellen Um dem Computer den Zugriff auf das drahtlose Netzwerk zu untersagen klicken Sie auf Zugriff verweigern IM x M N Gew hren von Netzwerkzugriff Yerwaltetes Netzwerk Kierkegaard_1 Aus Sicherheitsgr nden Best tigen Sie dass die folgenden Karten von CORLOC MWL DE2 gesehen werden k nnen um das Gew hren des Zugriffs abzuschlie en Hilfe Zugriff gew hren Zugriff verweigern 8 Der Bereich Gew hren von Netzwerkzugriff best tigt dass der neue Computer durch Wireless Network Security gesch tzt ist Um die Sicherheitseinstellungen von anderen Computern zu berwachen und den anderen Computern zu erlauben die Sicherheitseinstellungen Ihres Computers zu berwachen w hlen Sie Es diesem und anderen Computern erlauben gegenseitig ihre Sicherheitseinstellungen zu berwachen aus Anmelden an einem gesch tzten drahtlosen Netzwerk o Autorisierung erteilt CORLOC_IIXP ist gesch tzt linksys Verbindung ist gesch tzt Herzlichen Gl ckwunsch Ihr drahtloses Netzwerk wird nun von McAfee Wireless Network Security gesch tzt ORLOC MWL DEI
284. mputer f r andere Computer im Netzwerk Wenn Sie Dateien freigeben gew hren Sie anderen Computern schreibgesch tzten Zugriff auf diese Dateien Nur Computer die Mitglied des verwalteten Netzwerks sind d h vollen oder Administratorzugriff haben k nnen Dateien freigeben oder auf Dateien zugreifen die von anderen Mitgliedern freigegeben wurden Wenn Sie einen Ordner freigeben werden alle darin und in den Unterordnern enthaltenen Dateien freigegeben Nachtr glich hinzugef gte Dateien werden jedoch nicht automatisch freigegeben Wenn eine freigegebene Datei oder ein freigegebener Ordner gel scht wird wird sie bzw er automatisch aus dem Fenster Freigegebene Dateien entfernt Sie k nnen eine Dateifreigabe jederzeit r ckg ngig machen Sie haben zwei M glichkeiten auf eine freigegebene Datei zuzugreifen indem Sie die Datei direkt in EasyNetwork ffnen oder sie auf Ihren Computer kopieren und sie dann ffnen Wenn Ihre Liste der Dateifreigaben zu lang ist k nnen Sie nach der freigegebenen Datei suchen auf die Sie zugreifen m chten Hinweis Auf Dateien die ber EasyNetwork freigegeben wurden kann von anderen Computern mit Windows Explorer nicht zugegriffen werden Das Freigeben von Dateien ber EasyNetwork erfolgt ber sichere Verbindungen Freigabe einer Datei Wenn Sie eine Datei freigeben k nnen automatisch alle anderen Mitglieder mit vollst ndigem oder administrativem Zugriff auf das verwaltete Netzwerk d
285. mputer verwendet werden gescannt Mit dieser Option erhalten Sie die gr ndlichste berpr fung Nur Programmdateien und Dokumente Nur Programmdateien und Dokumente werden gescannt 6 Klicken Sie auf OK 86 McAfee Total Protection Verwenden des Spyware Schutzes Der Spyware Schutz entfernt Spyware Adware und andere potenziell unerw nschte Programme die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten Deaktivieren des Spyware Schutzes Wenn Sie den Spyware Schutz deaktivieren werden potenziell unerw nschte Programme die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten nicht erkannt So deaktivieren Sie den Spyware Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Spyware Schutz auf Aus Aktivieren des Spyware Schutzes Der Spyware Schutz entfernt Spyware Adware und andere potenziell unerw nschte Programme die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten So aktivieren Sie den Spyware Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter Spyware Schutz aufEin Kapitel 14 McAfee VirusScan 87 Verwenden von SystemGuards SystemGuards erkennt nicht autorisierte nderungen auf Ihrem Computer und gibt ggf eine Warnung aus Anschlie end k nnen Sie diese nderungen pr fen und ent
286. n 158 Programme und Berechtigungen verwalten uuseeeseesseeesseenseenseensnensnennn 147 Programmen nur den Zugriff auf ausgehende Verbindungen gew hren in EE 152 Programminformationen erhalten 159 Protokoll 2er 415 Protokolle anzeigen 111 Protokollierung berwachung und Analyse uensessenseenenneenn 179 189 POY ienna na a 415 PrOSV SEINE ireo A A 415 Pr fen des Status Ihrer Updates 14 Pr fen Ihres Schutzstatus 13 Pr fskripte aktivieren 97 Puffer berlauf e 415 R RADIUS Remote Access Dial In User SEIVIc S E hessen 415 Referenz une eines 403 Regelm ige Ausdr cke verwenden 225 Registrierungsinformationen eines Computers erhalten 187 Reiner Text 2 u 22 0 era 415 Remote Verwaltung des Netzwerks 71 Reparieren des Routers oder Zugriffspunkts nicht m glich 370 ROAMING eao oriee tean daea E ETE 415 Router erben 416 S S ubern Ihres Computers 49 Scan ohne Verwendung Ihrer Einstellungen f r manuelle Scans 103 Scannen in Windows Explorer 103 Schl ssel nennen 416 Schl ssel als Sternchen darstellen350 351 Schl ssel automatisch rotieren 331 345 346 347 348 349 361 370 374 Schl ssel in Klartext anzeigen 350 351 Schl sselrotation fortsetzen 345 346 349 374 Schl sselrotationsh ufigkeit anpassen EEE ER 345 346 349 Schnellarchivierung
287. n 5 Aktivieren Sie das Kontrollk stchen neben dem Konto das aktiviert werden soll 6 Klicken Sie auf OK 208 McAfee Total Protection Verwalten von gefilterten Nachrichten in Web Mail Konten Sie k nnen Nachrichten die in Ihrem Web Mail Konto gefiltert wurden anzeigen kopieren oder l schen So zeigen Sie gefilterte Nachrichten f r Ihr Web Mail Konto an oder kopieren oder l schen diese 1 Klicken Sie im Men Erweitert auf Berichte amp Protokolle 2 Klicken Sie im Fenster Berichte amp Protokolle auf Gefilterte Web Mails 3 W hlen Sie im Fenster Gefilterte Web Mails die Nachricht aus die Sie anzeigen kopieren oder l schen m chten 4 F hren Sie unter Ich m chte einen der folgenden Schritte aus Klicken Sie auf Kopieren um die Nachricht in die Zwischenablage zu kopieren Klicken Sie auf L schen um die Nachricht zu l schen Anzeigen von Protokollen f r gefilterte Web Mail Sie k nnen Protokolle f r gefilterte Web Mail anzeigen Sie k nnen beispielsweise anzeigen wann die E Mail Nachricht gefiltert wurde und das Konto in dem sie eingegangen ist So zeigen Sie Protokolle f r gefilterte Web Mail an 1 Klicken Sie im Men Erweitert auf Berichte amp Protokolle 2 Klicken Sie im Fenster Berichte amp Protokolle auf Zuletzt aufgetretene Ereignisse 3 Klicken Sie im Fenster Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 4 Erweitern Sie im linken Fenster die Li
288. n So erhalten Sie weitere Informationen zu Viren 1 Klicken Sie im Men Erweitert auf Tools und klicken Sie anschlie end auf Virusinformationen 2 F hren Sie einen der folgenden Vorg nge aus Untersuchen von Viren mithilfe der McAfee Virusinformationsbibliothek Untersuchen von Viren mithilfe der World Virus Map auf der McAfee Website 45 KAPITEL 6 McAfee QuickClean Beim Surfen im Internet sammelt sich viel M ll auf Ihrem Computer an Sch tzen Sie Ihre Privatsph re und l schen Sie M ll aus dem Internet und E Mails die Sie nicht ben tigen mit QuickClean QuickClean identifiziert und l scht Dateien die sich beim Internetsurfen angesammelt haben einschlie lich unerw nschter Cookies E Mails Downloads und des Verlaufs Daten die pers nliche Informationen ber Sie enthalten Es sch tzt Ihre Privatsph re durch das sichere L schen dieser sensiblen Informationen QuickClean l scht au erdem unerw nschte Programme Legen Sie fest welche Dateien eliminiert werden sollen und sorgen Sie f r Ordnung ohne dabei wesentliche Informationen zu l schen In diesem Kapitel Erl uterungen zu den QuickClean Funktionen 46 Bereinigen Ihres Computers ccsccceseceseeeseeeeees 47 46 McAfee Total Protection Erl uterungen zu den QuickClean Funktionen In diesem Abschnitt werden die Funktionen von QuickClean beschrieben Funktionen QuickClean bietet einen Satz an effizienten und leic
289. n die die wahrscheinlichste Datenroute zwischen dem Quellcomputer und Ihrem Computer anzeigt Dar ber hinaus k nnen Sie die Registrierungs und Netzwerkinformationen zu dieser IP Adresse in Erfahrung bringen So berwachen Sie die verwendete Programmbandbreite 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie auf Extras Klicken Sie im Bereich Extras auf Datenverkehrsmonitor Klicken Sie unter Datenverkehrsmonitor auf Aktive Programme 4 W hlen Sie ein Programm und dann die IP Adresse aus die unterhalb des Programmnamens angezeigt wird 5 Aktivieren Sie unter Programmaktivit t die Option Diese IP verfolgen 6 Unter Visual Tracer wird eine Weltkarte mit der wahrscheinlichsten Datenroute zwischen dem Quellcomputer und Ihrem Computer angezeigt Dar ber hinaus k nnen Sie die Registrierungs und Netzwerkinformationen zu dieser IP Adresse in Erfahrung bringen Hinweis Um die aktuellen Statistiken anzuzeigen klicken Sie unter Visual Tracer auf Aktualisieren Verwandte Themen Internetdatenverkehr berwachen Seite 191 Kapitel23 McAfee Personal Firewall 191 Internetdatenverkehr berwachen Die Firewall bietet verschiedene Methoden zur berwachung des Internetdatenverkehrs an Diagramm Datenverkehrsanalyse Zeigt die zuletzt registrierten eingehenden und ausgehenden Internetverbindungen an Diagramm Datenverkehrsverwendung Zeigt den Prozentsatz der Bandbreite an der in den
290. n und nutzen diese Erkenntnisse zum Platzieren von Werbeanzeigen auf den meistbesuchten Websites Bevor Sie Cookies von einer Website zulassen sollten Sie sicher sein dass Sie dieser Website vertrauen k nnen Cookies sind nicht nur f r rechtsg ltige Unternehmen eine Informationsquelle sondern k nnen zu diesem Zweck auch von Hackern missbraucht werden Zahlreiche Websites von Onlineshops speichern Kreditkartennummern und andere pers nliche Informationen in Cookies um den Kunden das Einkaufen zu erleichtern Leider sind Sicherheitsl cken nicht auszuschlie en die es Hackern erm glichen ber die auf den Kundencomputern gespeicherten Cookies auf vertrauliche Daten zuzugreifen D Denial of Service DoS Ein DoS Angriff Denial of Service Dienstverweigerung ist ein St rfall im Internet durch den Benutzer oder Unternehmen nicht mehr auf bestimmte Ressourcen oder Dienste zugreifen k nnen Dabei handelt es sich meist um die Nichtverf gbarkeit eines einzelnen Netzwerkdienstes z B E Mail oder den vor bergehenden Verlust aller Netzwerkverbindungen und dienste Im schlimmsten Fall kann beispielsweise eine Website auf die t glich Millionen Benutzer zugreifen zeitweise gezwungen sein ihren Betrieb einzustellen Bei einem DoS Angriff k nnen auch Programme und Dateien in einem Computersystem zerst rt werden Auch wenn DoS Angriffe meist absichtlich und b swillig sind k nnen sie manchmal auch unbeabsichtigt passieren Ein DoS Angrif
291. n Alarmoptionen uusssessersorsnnsnonnnnnnonsnnnnennnonnnenensonnnnnnonnen 37 Ausf hren h ufiger Tasks 4 0s4 0022 00 een aa odk E E EEEa E N SESE 39 Ausf hren h ufiger Tasks 400er 39 Zuletzt aufgetretene Ereignisse anzeigen ueesseesseessseensennnennsnnnsnnnnnennnnnnsnnnsnenen 40 Automatisches Warten Ihres Computers ccnsssrsonssrsnenonnnennonsonnnnnnonnonnnnnnennn 41 Manuelles Warten Ihres Computers uessessersrssrsonsennnnesonnnnenennonnonsnennensonnnonnennn 42 Verwalten Ihres Netzwerks cscesscssecsccesecsceeeceeceaeeseeecseaeceeeeseceaeeaeeeeeaeseneeaeenee 44 Weitere Informationen zu Viren uusuessrsonnsersnessnnonennennonnnennonsonnnnnnnnnrnennennnanenn 44 McAfee QuickClean 45 Erl uterungen zu den QuickClean Funktionen 00 0 cece eseesecseeeeceeeceeeeaceesecaeeeeseseeneees 46 PUK ONE a secssce fe a esiasecesteresccsustensd cavceescedeceesscedst a ei aa E aa iaa EEE 46 Bereinigen Ihres COmpPuters sssri ioniseren eke a ai aee ataia 47 Verwenden von QuickClean uuseesesssseeessssssenssnnnsnnssnnnnsnnnsnnnnnnnnnnnnnnnnnnnsnnnsnennnnn 49 McAfee Shredder 51 Erl uterungen zu den Funktionen von Shredder uu ee ceseseecceseeeeceeececeeeceeeeeaeeeneeaes 52 F nktionen ausaeeeeeai nn Spare on 52 Vernichten unerw nschter Dateien mit Shredder uursoessesnersennsensennennnnennnn 53 Verwenden von Shredder es seeescssecsecesecseeeeceeeeaeeseeaecseeecesecnees
292. n Internet Explorer vollst ndig bernehmen und Funktionen wie beispielsweise Symbolleisten Men s und Schaltfl chen hinzuf gen Internet Explorer URL Suchhooks berwacht nderungen die am Internet Explorer URL Suchhook vorgenommen werden URL Suchhooks werden verwendet wenn Sie eine Adresse im Adressfeld des Browsers ohne Verwendung von Protokollen z B http oder ftp eingeben Wenn Sie eine solche Adresse eingeben kann der Browser URL Suchhooks zum Durchsuchen des Internets nach der von Ihnen eingegebenen Adresse verwenden Internet Explorer URLs berwacht nderungen an den voreingestellten URLs von Internet Explorer Dadurch wird verhindert dass Spyware oder andere potentiell unerw nschte Programme Ihre Browser Einstellungen ohne Ihre Zustimmung ndern Internet Explorer Beschr nkungen berwacht Internet Explorer Beschr nkungen die es dem Computeradministrator erm glichen Benutzer daran zu hindern die Startseite bzw andere Optionen in Internet Explorer zu ndern Diese Optionen sollten nur aktiviert sein wenn sie der Administrator absichtlich festgelegt hat Internet Explorer Sicherheitszonen berwacht Internet Explorer Sicherheitszonen Internet Explorer verf gt ber vier vordefinierte Sicherheitszonen Internet lokales Intranet vertrauensw rdige Sites und eingeschr nkte Sites Jede Sicherheitszone besitzt ihre eigene Sicherheitseinstellung die vordefiniert ist oder vom Benutzer angepasst w
293. n Programm erkannt das versucht eine Verbindung zum Internet herzustellen Das Programm wurde ge ndert Firewall hat eine nderung an einem Programm erkannt Dabei kann es sich eventuell um das Ergebnis einer Onlineaktualisierung handeln Programm blockiert Firewall blockiert ein Programm da es im Bereich Programmberechtigungen aufgef hrt ist Kapitel 18 McAfee Personal Firewall 129 In Abh ngigkeit Ihrer Einstellungen und der Programmaktivit t bzw des Netzwerkereignisses werden die folgenden Optionen am h ufigsten angezeigt Zugriff gew hren Gew hrt einem Programm auf Ihrem Computer den Zugriff auf das Internet Diese Regel wird dem Bereich Programmberechtigungen hinzugef gt Zugriff einmal gew hren Gestattet einem Programm auf Ihrem Computer tempor ren Zugriff auf das Internet Ein einmaliger Zugriff auf das Internet ist beispielsweise bei der Installation eines neuen Programms erforderlich Zugriff blockieren Verhindert dass ein bestimmtes Programms auf das Internet zugreift Nur ausgehenden Zugriff gew hren Gestattet einem bestimmten Programm nur den Zugriff auf eine ausgehende Internetverbindung Diese Warnung wird in der Regel nur dann angezeigt wenn die Sicherheitsstufen Eingeschr nkt und Stealth eingestellt sind Diesem Netzwerk vertrauen Gestattet eingehenden und ausgehenden Datenverkehr von einem Netzwerk Das Netzwerk wird dem Bereich Vertrauensw rdige IP Adressen hinzug
294. n Sie anschlie end auf Erweitert 3 W hlen Sie im Bereich Update Optionen einen der folgenden Schritte aus Updates automatisch installieren und benachrichtigen wenn das Produkt aktualisiert wurde empfohlene Einstellung Seite 32 Updates automatisch herunterladen und benachrichtigen wenn das Installationsprogramm startbereit ist Seite 33 Vor dem Herunterladen von Updates benachrichtigen Seite 34 4 Klicken Sie auf OK Hinweis Wenn Sie auf maximalen Schutz Wert legen empfiehlt McAfee dass Sie SecurityCenter automatisch nach Updates suchen und diese ggf installieren lassen Wenn Sie Ihre Sicherheitsdienste jedoch nur manuell aktualisieren m chten k nnen Sie die automatischen Updates deaktivieren Seite 34 Automatisches Herunterladen und Installieren von Updates Wenn Sie in den SecurityCenter Update Optionen die Option Updates automatisch installieren und benachrichtigen wenn meine Dienste aktualisiert werden empfohlene Einstellung ausw hlen werden Updates automatisch von SecurityCenter heruntergeladen und installiert Kapitel4 McAfee SecurityCenter 33 Automatisches Herunterladen von Updates Wenn Sie in den Update Optionen die Option Updates automatisch herunterladen und benachrichtigen wenn das Installationsprogramm startbereit ist ausw hlen l dt SecurityCenter Updates automatisch herunter und benachrichtigt Sie wenn ein Update installiert werden kann Sie k nnen dann entscheiden ob
295. n Sie Ihre Entscheidungsm glichkeiten abw gen Wenn Sie die Adresse 127 0 0 1 als vertrauensw rdig einstufen funktioniert zwar das Programm allerdings erh ht sich die Gefahr dass Angriffe mit gef lschten Adressen ausgef hrt werden Wenn Sie diese Adresse nicht als vertrauensw rdig einstufen funktioniert das Programm nicht Es wird in diesem Fall jedoch die Gefahr verringert dass Angriffe mit gef lschten Adressen ausgef hrt werden Ereignisse von Computern in Ihrem LAN F r die meisten LAN Einstellungen in Unternehmen k nnen Sie allen Computern in Ihrem LAN vertrauen Ereignisse von privaten IP Adressen IP Adressen im Format 192 168 xxx xxx 10 xxx xxx xxx und 172 16 0 0 bis 172 31 255 255 werden als nicht routbare oder private IP Adressen bezeichnet Diese IP Adressen sollten Ihr Netzwerk nie verlassen und k nnen in der Regel als vertrauenswiirdig angesehen werden Der Block 192 168 wird in Zusammenhang mit Microsoft Internet Connection Sharing ICS verwendet Wenn Sie ICS verwenden und Ereignisse von diesem IP Block angezeigt werden k nnen Sie die IP Adresse 192 168 255 255 in die Liste Vertrauensw rdige IP Adressen aufnehmen Dadurch wird der Block 192 168 xxx xxx als vertrauensw rdig eingestuft Wenn Sie sich nicht in einem privaten Netzwerk befinden und Ereignisse von diesen IP Bereichen angezeigt werden bedeutet dies dass die IP Quelladresse m glicherweise gef lscht ist Gef lschte Pakete sind oft ein Zeichen daf
296. n Sie auf OK Kapitel 36 McAfee Privacy Service 277 Zur cksetzen des Kennworts f r den Kennwort Tresor Wenn Sie das Kennwort f r Ihren Kennwort Tresor vergessen k nnen Sie es zur cksetzen Alle Kennw rter die Sie zuvor in Ihren Kennwort Tresor eingegeben haben werden jedoch daraufhin gel scht So setzen Sie das Kennwort f r den Kennwort Tresor zur ck 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Bereich f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Personal Information Protection auf die Option Erweitert 5 Klicken Sie im Bereich Personal Information Protection auf Kennwort Tresor 6 Geben Sie unter Kennwort Tresor zur cksetzen ein neues Kennwort in das Feld Kennwort ein und geben Sie es anschlie end in das Feld Kennwort best tigen ein Klicken Sie auf Zur cksetzen Klicken Sie im Dialogfeld f r die Best tigung der Zur cksetzung des Kennworts auf Ja 279 KAPITEL 37 McAfee Data Backup Mit Data Backup k nnen Sie Ihre Dateien auf CD oder DVD auf einem USB Laufwerk einer externen Festplatte oder auf einem Netzlaufwerk archivieren und so einen Datenverlust vermeiden Bei der lokalen Archivierung k nnen Sie Ihre pers nlichen Dateien auf CD oder DVD auf einem USB Laufwerk einer externen Festplatte oder auf
297. n Sie dann auf Bearbeiten 5 F hren Sie unter Regel f r vertrauensw rdige IP Adresse einen der folgenden Schritte aus W hlen Sie eine Einzelne IP Adresse aus und geben Sie dann die IP Adresse ein W hlen Sie einen IP Adressbereich und geben Sie dann die erste und letzte IP Adresse in die Felder Von IP Adresse und Bis IP Adresse ein 6 Alternativ aktivieren Sie Regel l uft ab in und geben die Anzahl an Tagen ein ber die diese Regel erzwungen werden soll 7 Optional geben Sie eine Beschreibung der Regel ein Klicken Sie auf OK Die bearbeitete IP Adresse wird jetzt im Bereich Gesperrte IP Adressen angezeigt 176 McAfee Total Protection Gesperrte Computerverbindung entfernen Sie k nnen eine gesperrte Computerverbindung und die dazugeh rige IP Adresse entfernen Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachric
298. n Stichwort Scans aktiviert sind wird die McAfee Standardliste der Stichw rter standardm ig verwendet um Inhalte f r Benutzer zu bewerten Auch wenn McAfee dies nicht empfiehlt k nnen Sie Stichwort Scans jederzeit deaktivieren So deaktivieren Sie Stichwort Scans 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Stichwort Scans Klicken Sie im Bereich Stichwort Scans auf Aus Klicken Sie auf OK 260 McAfee Total Protection Blockieren von Websites auf der Grundlage von Stichw rtern Wenn Sie Websites auf der Grundlage ihres Inhalts blockieren m chten aber die genauen Website Adressen nicht kennen k nnen Sie die Sites auf der Grundlage ihrer Stichw rter blockieren Geben Sie einfach ein Stichwort ein und bestimmen Sie welche Altersgruppen Websites die dieses Stichwort enthalten anzeigen k nnen und welche dies nicht k nnen So blockieren Sie Websites auf der Grundlage von Stichw rtern 1 2 Klicken Sie unter H ufige Tasks auf Home Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren Klicken Sie i
299. n der vertrauensw rdigen IP Adresse unter Vertrauensw rdige IP Adressen zu best tigen Kapitel 22 McAfee Personal Firewall 173 Sperren von Computerverbindungen Sie k nnen vertrauenswiirdige IP Adressen im Bereich Vertrauensw rdige und gesperrte IPs unter Gesperrte IP Adressen hinzufiigen bearbeiten und entfernen Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt 174 McAfee Total Protection Gesperrte Computerverbindung hinzuf gen Sie k nnen eine gesperrte Computerverbindung und die dazugeh rige IP Adresse hinzuf gen Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbindung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen
300. n k nnen Einige Spyware Programme oder andere potentiell unerw nschte Programme versuchen den Dienst zu aktivieren und unerw nschte Werbung zu senden Der Dienst kann auch durch Ausnutzen einer bekannten Sicherheitsl cke bei remote ausgef hrtem Code missbraucht werden Windows Datei Win ini Die Datei Win ini ist eine textbasierte Datei die eine Liste der Programme enth lt die nach dem Starten von Windows ausgef hrt werden sollen Die Syntax zum Laden dieser Programme dient in dieser Datei zur Unterst tzung lterer Windows Versionen Die meisten Programme verwenden zum Laden von Programmen nicht die Datei Win ini Einige Spyware Programme oder andere potentiell unerw nschte Programme sind jedoch so konzipiert dass sie sich diese Legacysyntax zunutze machen und beim Starten von Windows selbst laden 94 McAfee Total Protection Info zu Browser SystemGuards Windows SystemGuards finden die folgenden Elemente Browserhilfsobjekte berwacht Zus tze zu Browserhilfsobjekten BHOs Bei BHOs handelt es sich um Programme die als Internet Explorer Plugins fungieren Spyware und Programme die Ihren Browser missbrauchen verwenden BHOs h ufig um Werbung anzuzeigen oder um Ihre Surfgewohnheiten zu verfolgen BHOs werden auch von vielen legitimen Programmen verwendet wie z B von gew hnlichen Symbolleisten zum Suchen Internet Explorer Leisten berwacht nderungen die an der Programmliste der Internet Explorer Leist
301. namisch Empfehlungen zukommen um zu ermitteln ob Programmen Internetzugriff gew hrt werden oder Netzwerkverkehr als vertrauensw rdig eingestuft werden soll Intelligente Zugriffsverwaltung f r Programme Im Firewall Fenster Programmberechtigungen verwalten Sie den Internetzugriff f r Programme ber Warnungen und Ereignisprotokolle oder Sie konfigurieren Zugriffsberechtigungen f r bestimmte Programme Gaming Schutz Sie k nnen verhindern dass Warnungen zu Einbruchsversuchen und verd chtigen Aktivit ten w hrend des Spielens im Vollbildmodus angezeigt werden und Firewall so konfigurieren dass die Warnungen nach Abschluss des Computerspiels angezeigt werden Schutz beim Computer Start Bevor Windows gestartet wird sch tzt Firewall Ihren Computer vor Einbruchsversuchen sowie vor unerw nschten Programmen und unerw nschtem Netzwerkverkehr Kontrolle des Systemdienstanschlusses Systemdienstanschl sse k nnen ein Sicherheitsrisiko f r Ihren Computer darstellen Mit Firewall k nnen Sie die f r einige Programme erforderlichen offenen und geschlossenen Systemdienstanschl sse erstellen und verwalten Kapitel 18 McAfee Personal Firewall 123 Verwalten von Computer Verbindungen Siek nnen Remote Verbindungen und IP Adressen die eine Verbindung zu Ihrem Computer herstellen als vertrauensw rdig einstufen oder blockieren Integration von HackerWatch Informationen HackerWatch ist ein Sicherheitsinformations Hub der
302. nd bietet folgendes Benutzeroptionen Filtern mehrerer E Mail Konten Importieren von Kontakten in die Freunde Liste Erstellen benutzerdefinierter Filter und Einsenden von Spam an McAfee zur Analyse Optionen Als Spam markieren und Nicht als Spam markieren Unterst tzt mehrere Benutzer Windows R XP und Vista Filtern Automatisches Aktualisieren von Filtern Erstellen benutzerdefinierter E Mail Filter Mehrstufiges Kernfiltermodul Phishing Filter In diesem Kapitel Funkti nen ananuna aiai 198 Verwalten von Web Mail Konten s es 201 Verwalten von Freunden u scesssessseesseenseenseennnennn 209 ndern von Filteroptionen ccccccssssesesessesesesceeeeees 215 Verwalten pers nlicher Filter u 221 Verwalten von SpamKiller unussersessensesnnen 231 Konfigurieren des Phishing Schutzes 235 Zus tzliche Hilfe u0ccsseeeeeseeeeneeeneeenenenenenenene 239 198 McAfee Total Protection Funktionen Diese Version von SpamKiller umfasst folgende neue Funktionen Filtern Die erweiterte Filter Technologie macht die Benutzung angenehmer Phishing Mittels der Funktion Phishing k nnen potentielle Phishing Websites identifiziert und blockiert werden Installation Setup und Konfiguration wurden vereinfacht Benutzeroberfl che Eine intuitive Benutzeroberfl che unterst tzt Sie dabei Spam von Ihrem Computer fernzuhalten Su
303. ndung gebracht werden keine Verbindung zu Ihrem Computer herstellen k nnen Da Firewall jeglichen unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt So sperren Sie einen Computer aus dem Protokoll Intrusion Detection Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 Klicken Sie auf Internet amp Netzwerk und anschlie end auf Intrusion Detection Ereignisse 4 W hlen Sie im Bereich Intrusion Detection Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse sperren 5 Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um das Sperren dieser IP Adresse zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Gesperrte IP Adressen angezeigt Verwandte Themen Ereignisprotokollierung Seite 180 179 KAPITEL 23 Protokollierung berwachung und Analyse Firewall bietet umfangreiche und l
304. ne gestellten Programme Cookies oder Dateien aus die wiederhergestellt werden sollen 4 Weitere Informationen zu einem unter Quarant ne gestellten Virus erhalten Sie wenn Sie unter Details auf seinen Erkennungsnamen klicken Zusammen mit der Virenbeschreibung wird die Virenbibliothek angezeigt 5 Klicken Sie unter Ich m chte auf Entfernen 110 McAfee Total Protection Unter Quarant ne gestellte Programme Cookies und Dateien an McAfee senden Sie k nnen unter Quarant ne gestellte Programme Cookies und Dateien zur Analyse an McAfee senden Hinweis Wenn die unter Quarant ne gestellte Datei die Sie senden m chten die maximal zul ssige Gr e berschreitet kann die Datei abgelehnt werden In den meisten F llen ist dies jedoch nicht der Fall So senden Sie unter Quarant ne gestellte Programme oder Dateien an McAfee 1 2 Klicken Sie im Men Erweitert auf Wiederherstellen Klicken Sie im Fenster Wiederherstellen auf Programme und Cookies oder Dateien Wahlen Sie die unter Quarant ne gestellten Programme Cookies oder Dateien aus die an McAfee gesendet werden sollen Weitere Informationen zu einem unter Quarant ne gestellten Virus erhalten Sie wenn Sie unter Details auf seinen Erkennungsnamen klicken Zusammen mit der Virenbeschreibung wird die Virenbibliothek angezeigt Klicken Sie unter Ich m chte auf An McAfee senden Kapitel 16 McAfee VirusScan 111 Anzeigen zuletzt aufg Ereignisse und Prot
305. nehmen Sie die Schl sselrotation wieder auf 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Status anzeigen aus Klicken Sie im Bereich Status des drahtlosen Netzwerks auf Schl sselrotation fortsetzen Die Meldungen Schl sselrotation gestartet und Sicherheitsschl ssel rotiert best tigen den Start der Schl sselrotation und die erfolgreiche Durchf hrung Verwandte Themen Schl ssel automatisch rotieren Seite 345 Automatische Schl sselrotation aussetzen Seite 348 Anzahl der Schl sselrotationen einsehen Seite 361 Schl sselrotationsh ufigkeit anpassen Wenn Wireless Network Security f r die automatische Rotation des Sicherheitsschl ssels des drahtlosen Netzwerks konfiguriert ist k nnen Sie den Zeitraum anpassen nach dem diese Schl sselrotation stattfindet Dieser Zeitraum kann von 15 Minuten bis 15 Tagen reichen McAfee empfiehlt eine t gliche Rotation des Sicherheitsschl ssels So passen Sie die automatische Schl sselrotationsh ufigkeit an 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus Best tigen Sie im Bereich Netzwerksicherheit dass die automatische Schl sselrotation aktiviert ist und bewegen Sie den Schieberegler f r die H ufigkeit auf eine der folgenden Positionen all
306. nen 267 Blockieren von Anzeigen Popups und Web Bugs usuessrsessessensennenennn 268 Blockieren von pers nlichen Informationen r ursurssorssesnrsennennnensennenenn 270 Sch tzen von Kennw rtern eeesessseesssnnnessssnnnnnssnnnnnnnsnnnnnnnsnsnnnnnnsnnnnnnnsnsnsnnnnsnsnsnnnnnsnnenn 273 Einrichten des Kennwort TresorsS cccccccccesssssccceessceceessececceesscecesessaeeceesseaeees 274 McAfee Data Backup 279 BUNK OM CH ass erinnern 280 Archivieren von Dateien ccccccccccssssccceesssceceessncececesseaeceessneeceessnaececssaaeceeessaaeceeseaas 281 Festlegen von Archivoptionen cesccesccessceseceseceescecseceseceeceeeeeeneeeneeeneeeeneesnes 282 Ausf hren von vollst ndigen Archivierungen und Schnellarchivierungen 287 Arbeiten mit archivierten Dateien uueesseesesssseessssnseensnsnnnnnnsnnnnnnnsnennnnnsnnnsnnnsnnnnnen 291 Verwenden des Explorers der lokale Archive cccscsssssssseeeceeneeceeceeeceneeseees 292 Wiederherstellen von archivierten Dateien ccccccccsssssececesnceceessnaeecessaees 295 Verwalten von Archiven ccccccccsssccccssssscecsssscceccsssaececsesaececsssaueeecssaaaececssaaeeecssaes 298 McAfee Wireless Network Security 299 F nktionen 22 Ran A A 300 Wireless Network Security starten ueseessseeeseessensnensnennnnnnsensnennnnnnnensnonsnnennnnnnnnssnenenn 302 Wireless Network Security starten cuuseesssesssessnnensnensnen
307. ngen berwachen Seite 354 Verbindungsstatus ansehen Seite 355 Netzwerkverbindungsgeschwindigkeit ansehen Seite 357 Dauer der Netzwerkverbindung ansehen Seite 357 Signalst rke des Netzwerks ansehen Seite 358 Online Sicherheitsbericht ansehen Seite 358 Kapitel44 McAfee Wireless Network Security 357 Netzwerkverbindungsgeschwindigkeit ansehen ber den Bereich Status des drahtlosen Netzwerks k nnen Sie die Geschwindigkeit der Verbindung Ihres Computers zum Netzwerk pr fen So sehen Sie die Netzwerkverbindungsgeschwindigkeit ein 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich 2 W hlen Sie Status anzeigen Die Verbindungsgeschwindigkeit wird im Bereich Status des drahtlosen Netzwerks im Feld Geschwindigkeit angezeigt Verwandte Themen Drahtlose Netzwerkverbindungen berwachen Seite 354 Verbindungsstatus ansehen Seite 355 Netzwerksicherheitsmodus ansehen Seite 357 Dauer der Netzwerkverbindung ansehen Seite 357 Signalst rke des Netzwerks ansehen Seite 358 Online Sicherheitsbericht ansehen Seite 358 Dauer der Netzwerkverbindung ansehen ber den Bereich Status des drahtlosen Netzwerks k nnen Sie die Dauer der Verbindung zum Netzwerk pr fen So sehen Sie die Dauer der Verbindung zum Netzwerk ein 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtig
308. nsehen 360 361 362 364 Anzahl der Schl sselrotationen einsehen E T 344 345 346 347 349 361 Anzahl der t glichen Verbindungen ANSEhen une ss 360 362 364 Anzeigen der Elementdetails 64 Anzeigen der SecurityCenter Informationen 22 Anzeigen oder Verbergen von Elementen in der Netzwerkzuordnung 64 Anzeigen von Informationen zum installierten Produkt 22 Anzeigen von Protokollen f r gefilterte Web M il u uesne 208 Anzeigen zuletzt aufg Ereignisse und Protokolle 111 Arbeiten mit archivierten Dateien 291 Arbeiten mit der Netzwerkzuordnung 62 archivieren u esnesiisstessehssensenee 405 Archivieren von Dateien 281 Auf welchen Computern muss diese Software installiert werden 366 Aufforderung zur Eingabe des WEP WPA oder WPA2 Schl ssels 375 Aufnehmen eines Speicherorts in das ArFCHivers ee een 283 Ausf hren h ufiger Tasks 39 426 Index Ausf hren von vollst ndigen Archivierungen und Schnellarchivierungen 287 Ausgehende Ereignisse anzeigen 150 151 153 154 157 160 183 Ausschlie en eines Speicherorts aus dem ATChIVe een 285 Auswahl eines anderen Sicherheitsmodus bE GEN ed Ee 381 Authentifizierung ueenen 405 Autom Melden anonymer Informationen ER I EHI ER UBER E a E i E ARE RUHE EERR 1
309. nstelle von Kabeln Glossar 421 W rterbuchangriff Bei diesen Angriffen wird versucht ein Kennwort zu ermitteln indem unz hlige W rter aus einer Liste durchprobiert werden Dabei geben die Angreifer diese W rter und alle ihre Kombinationen nicht selbst manuell ein bis sie das Kennwort von jemandem ermittelt haben sondern verwenden daf r Tools die diesen Vorgang automatisieren WPA Wi Fi Protected Access Ein Spezifikationsstandard der das Niveau von Datenschutz und Zugriffskontrolle bei vorhandenen und zuk nftigen Funk LAN Systemen stark erh ht WPA ist vom Standard IEEE 802 11i abgeleitet und damit kompatibel und f r die Ausf hrung auf vorhandener Hardware in Form eines Softwareupgrade entworfen Bei korrekter Installation bietet es Benutzern von Funk LANs ein hohes Ma an Sicherheit daf r dass ihre Daten gesch tzt bleiben und nur autorisierte Netzwerkbenutzer auf das Netzwerk zugreifen k nnen WPA PSK Ein spezieller WPA Modus der fiir Privatanwender entworfen wurde die keine starke Sicherheit wie in Unternehmen blich ben tigen und keinen Zugriff auf Authentifizierungsserver haben In diesem Modus kann der Privatanwender das Startkennwort manuell eingeben um WPA im PSK Modus zu aktivieren und sollte die Passphrase auf jedem drahtlosen Computer und Zugriffspunkt regelm ig ndern Siehe auch WPA2 PSK und TKIP WPA2 Siehe auch WPA WPA2 ist eine Aktualisierung des WPA Sicherheitsstandards und basiert auf de
310. ntfernen von Web Mail Konten 206 Ereig NiS aeren erion E REE Eh 409 Ereignisprotokolleinstellungen konfigurieren 180 Ereignisprotokollierung 170 177 178 180 Ereignisse anzeigen nennen 111 Erkennung von Intrusionsversuchen konfigurieren 142 Erl uterung der Network Manager Symbole e 59 Erl uterungen zu den Funktionen von Shredders ea re 52 Erl uterungen zu den QuickClean Funktionen nnee 46 Erl uterungen zu den Schutzkategorien und ype airan aei ik aa 16 Erl uterungen zu den SecurityCenter Symbolen 13 Erl uterungen zu E Mail und IM Schutz E EE E E E EE 19 Erl uterungen zum Parental Controls Schutz eseese 20 Erl uterungen zum Schutz von Computer und Dateien eena 17 Erl uterungen zum Schutz von Internet und Netzwerk cneenenn 18 Erl uterungen zum Schutzstatus 15 Ersetzen von Computern 381 Erstellen der Inhaltsklass gruppe e BENUIZEIS u ee 246 261 265 Erstellen eines Administratorkontos27 28 Erstellen eines verwalteten Netzwerks 61 ESS Extended Service Set 410 Externe Festplatte 410 F Fehler bei der Schl sselrotation 370 428 Index Festlegen der Cookie Blockierungsebene eines Benutzers 248 249 263 Festlegen der Dateitypen f r die ArChivierung iserrah 284 Festlegen der Internet Zugriffszeiten eines Benutzers 0 0 ee eeeeeeeseeeeeeees 256 Festl
311. ntfernt werden soll und klicken Sie auf Schutz aufheben Schutz f r drahtlosen Router Zugriffspunkt aufheben Wahlen Sie einen drahtlosen Router oder Zugriffspunkt aus der aus Ihrem gesch tzten Netzwerk entfernt werden soll Drahtloser Router oder Zugriffspunkt Netzwerk A Linksys WRTS4G 192 168 1 1 Kierkegaard_1 lt gt Aktualisieren Dieser drahtlose Router oder Zugriffspunkt ist derzeit gesch tzt Klicken Sie zum Aufheben des Schutzes auf Schutz aufheben Schutz aufheben Abbrechen 5 Klicken Sie im Dialogfeld Drahtloser Router Zugriffspunkt ungesch tzt auf OK um zu best tigen dass der Router oder der Zugriffspunkt vom Netzwerk entfernt wurde Verwandte Themen Gesch tzte drahtlose Netzwerke erstellen Seite 308 334 McAfee Total Protection Verbindung zum gesch tzten drahtlosen Netzwerk aufheben ber Wireless Network Security k nnen Sie die Verbindung Ihres Computers zum Netzwerk aufheben Diese Funktion ist hilfreich wenn Ihr Computer beispielsweise eine Verbindung zu einem Netzwerk unter Verwendung eines Namens aufgebaut hat der mit dem Netzwerknamen bereinstimmt Sie k nnen die Verbindung zum Netzwerk aufheben und dann eine erneute Verbindung zu Ihrem Netzwerk herstellen Diese Funktion ist hilfreich wenn Sie aus Versehen aufgrund einer hohen Signalst rke eines anderen Zugriffspunkts oder einer Funktionsst rung eine Verbindung zu einem falschen Netzwer
312. nwendungen gew hren Der Benutzer kann Dateien senden und freigeben anderen Computern Zugriff gew hren und die Berechtigungsstufen anderer Computer anpassen Klicken Sie auf Zugriff gew hren Best tigen Sie dass der Computer die Spielkarten anzeigt die derzeit im Dialogfeld f r die Best tigung der Sicherheit angezeigt werden und klicken Sie auf Best tigen Hinweis Wenn der Computer nicht dieselben Spielkarten anzeigt die auch im Dialogfeld f r die Sicherheitsbest tigung angezeigt werden liegt im verwalteten Netzwerk ein Sicherheitsversto vor Durch das Gew hren des Zugriffs f r diesen Computer ist Ihr Computer m glicherweise einem Risiko ausgesetzt Klicken Sie deshalb im Dialogfeld f r die Best tigung der Sicherheit auf Ablehnen 390 McAfee Total Protection Netzwerk umbenennen Standardm ig beinhaltet der Netzwerkname den Namen des ersten Computers der dem Netzwerk beigetreten ist Sie k nnen den Netzwerknamen jedoch jederzeit ndern Wenn Sie den Netzwerknamen ndern k nnen Sie die Netzwerkbeschreibung ndern die in EasyNetwork angezeigt wird So benennen Sie das Netzwerk um 1 Klicken Sie im Men Optionen auf Konfiguration 2 Geben Sie im Dialogfeld Konfiguration den Namen des Netzwerks in das Feld Netzwerkname ein 3 Klicken Sie auf OK Kapitel 47 McAfee EasyNetwork 391 Verwaltetes Netzwerk verlassen Wenn Sie sich bei einem verwalteten Netzwerk anmelden und anschlie end ents
313. nziell unerw nschte Programme pr fen Spyware Adware und andere Programme die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten werden erkannt und entfernt Nachverfolgungs Cookies suchen und entfernen Cookies die Ihre Daten ohne Ihre Zustimmung sammeln und weiterleiten werden erkannt und entfernt Ein Cookie identifiziert Benutzer wenn diese eine Webseite besuchen Auf Rootkits und andere Stealth Programme pr fen Erkennt und entfernt alle Rootkit und andere Programme die sich vor Windows verbergen Klicken Sie auf eine der folgenden Schaltfl chen Alle Dateien empfohlen Jeder aus dem Computer verwendete Dateityp wird gepr ft Mit dieser Option erhalten Sie die gr ndlichste berpr fung Nur Programmdateien und Dokumente Es werden nur Programmdateien und Dokumente gepr ft 7 Kapitel 15 McAfee VirusScan 105 Klicken Sie auf OK Konfigurieren der zu pr fenden Speicherorte Sie k nnen die zu pr fenden Speicherorte f r manuelle oder geplante Pr fungen konfigurieren So konfigurieren Sie den zu pr fenden Speicherort 1 2 6 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien Klicken Sie unter Virenschutz auf Erweitert Klicken Sie im Fenster Virenschutz auf Manueller Scan W hlen Sie unter Zu pr fender Standard Speicherort die zu pr fenden Dateien Ordner und Laufwerke aus Um eine m glichst umfassende Pr f
314. nzuf gen In der Liste Vertrauensw rdige IP Adressen im Fenster Vertrauensw rdige und gesperrte IP Adressen F r IP Adressen die in der Liste Vertrauensw rdige IP Adressen angezeigt werden protokolliert Firewall weder Verkehr noch generiert es Ereigniswarnungen Computer mit vertrauensw rdigen IP Adressen k nnen jederzeit eine Verbindung mit Ihrem Computer herstellen Bevor Sie eine vertrauensw rdige IP Adresse hinzuf gen bearbeiten oder entfernen stellen Sie sicher dass es sich um eine IP Adresse handelt ber die eine sichere Kommunikation gew hrleistet ist bzw die sicher entfernt werden kann So f gen Sie eine vertrauensw rdige Computerverbindung hinzu 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Vertrauensw rdige IP Adressen Klicken Sie auf Hinzuf gen F hren Sie unter Regel f r vertrauensw rdige IP Adresse einen der folgenden Schritte aus W hlen Sie eine Einzelne IP Adresse aus und geben Sie dann die IP Adresse ein W hlen Sie einen IP Adressbereich und geben Sie dann die erste und letzte IP Adresse in die Felder Von IP Adresse und Bis IP Adresse ein 6 Alternativ aktivieren Sie Regel l uft ab in und geben die Anzahl an Tagen ein ber die diese Regel erzwungen werden soll Optional
315. nzuf gen zur Liste der blockierten Websites falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie eine blockierte Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Blockierte Websites aufeinen Eintrag in der Liste Blockierte Websites ndern Sie die Website Adresse im Feld http und klicken Sie dann auf Aktualisieren 6 Klicken Sie aufOK Kapitel 34 McAfee Privacy Service 259 Entfernen einer blockierten Website Wenn Sie eine Website nicht mehr blockieren m chten m ssen Sie sie aus der Liste Blockierte Websites entfernen So entfernen Sie eine blockierte Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Blockierte Websites auf einen Eintrag in der Liste Blockierte Websites und klicken Sie dann auf Entfernen 6 Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja 7 Klicken Sie aufOK Deaktivieren von Stichwort Scans Wen
316. oder brennen Sie sie aufeine CD damit Sie sie auf den anderen Computern installieren k nnen F hren Sie die Windows Connect Now Technologie aus Verwandte Themen Drahtlose Router oder Zugriffspunkte entfernen Seite 333 Aktuelle Schl ssel anzeigen Seite 344 Hinzuf gen von Computern ber Wechselger te Seite 319 Hinzuf gen von Computern mithilfe der Windows Connect Now Technologie Seite 321 Sch tzen oder Konfigurieren des Netzwerks Sie k nnen die folgenden Probleme in Bezug auf den Schutz und die Konfiguration Ihres Netzwerks beheben Nicht unterst tzter Router oder Zugriffspunkt Aktualisieren der Firmware des Routers oder Zugriffspunkts Fehler durch doppelte Administratoren Netzwerk als ungesichert angezeigt Keine Reparatur m glich Kapitel 45 McAfee Wireless Network Security 369 Nicht unterst tzter Router oder Zugriffspunkt Wenn es in einer Fehlermeldung hei t dass der drahtlose Router oder Zugriffspunkt unter Umst nden nicht unterst tzt wird konnte das Ger t von Wireless Network Security nicht konfiguriert werden weil es nicht erkannt oder gefunden wurde Stellen Sie durch Anforderung eines Updates sicher dass Sie ber die neueste Version von Wireless Network Security verf gen McAfee weitet die Unterst tzung st ndig auf neue Router und Zugriffspunkte aus Wenn der Router oder Zugriffspunkt in der Liste der unterst tzten Router aufgef hrt wird und dieser Fehler dennoch a
317. oder einer Workstation ausgef hrt wird und zum Durchf hren bestimmter Vorg nge auf einen Server angewiesen ist Beispiel Ein E Mail Client ist eine Anwendung mit der Sie E Mails senden und empfangen k nnen Glossar 407 Cookie Ein Datenblock im World Wide Web den ein Webserver auf einem Clientsystem speichert Wenn ein Benutzer erneut dieselbe Website besucht sendet der Browser eine Kopie des Cookies zur ck an den Server Cookies werden f r die Identifizierung von Benutzern zur Anweisung an den Server eine benutzerdefinierte Version der angeforderten Webseite zu senden zum Senden von Kontoinformationen an den Benutzer sowie f r andere administrative Aufgaben verwendet Diese Datei erm glicht es dass die Website sich an Sie erinnert und der Betreiber kann feststellen wie viele Benutzer die Website besucht haben bzw wann welche Seiten der Website aufgerufen wurden Unternehmen versuchen ihre Websites mithilfe von Cookies gezielt auf die Vorlieben und Anforderungen verschiedener Benutzer abzustimmen Zahlreiche Websites gestatten beispielsweise den Zugriff auf bestimmte Seiten der Website erst dann wenn Sie einen Benutzernamen und ein Kennwort eingeben und senden ein Cookie an Ihren Computer so dass Sie sich beim n chsten Besuch dieser Seiten nicht erneut anmelden m ssen Cookies k nnen jedoch auch missbraucht werden Online Werbefirmen verwenden oft Cookies um zu analysieren welche Websites h ufig von Ihnen besucht werde
318. ogramm uneingeschr nkten Zugriff ber das Protokoll Ausgehende Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen W hlen Sie Internet amp Netzwerk und anschlie end Ausgehende Ereignisse W hlen Sie im Bereich Ausgehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Zugriff gew hren Klicken Sie im Dialogfeld Programmberechtigungen auf Ja um den vollst ndigen Internetzugriff des Programms zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 183 152 McAfee Total Protection Programmen nur den Zugriff auf ausgehende Verbindungen gew hren Viele Programme auf Ihrem Computer ben tigen nur Zugriff auf ausgehende Internetverbindungen Sie k nnen diesen Programmen nur den Zugriff auf ausgehende Verbindungen gew hren Zugriff auf ausgehende Verbindungen f r ein Programm gew hren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Diese Berechtigungen k nnen Sie bei Bedarf auch bearbeiten So gew hren Sie einem Programm nur Zugriff auf ausgehenden Verkehr 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programm
319. okolle Unter Zuletzt aufgetretene Ereignisse und Protokolle werden Freignisse zu allen installierten McAfee Produkten angezeigt Unter Zuletzt aufgetretene Ereignisse k nnen Sie die letzten 30 signifikanten Ereignisse sehen die auf Ihrem Computer aufgetreten sind Sie k nnen blockierte Programme wiederherstellen die Echtzeitpr fung neu aktivieren und Puffer berl ufen vertrauen Au erdem k nnen sie Protokolle anzeigen in denen alle Ereignisse der letzten 30 Tage aufgezeichnet werden Ereignisse anzeigen Unter Zuletzt aufgetretene Ereignisse k nnen Sie die letzten 30 signifikanten Ereignisse sehen die auf Ihrem Computer aufgetreten sind Sie k nnen blockierte Programme wiederherstellen die Echtzeitpr fung neu aktivieren und Puffer berl ufen vertrauen So zeigen Sie Ereignisse an 1 Klicken Sie im Men Erweitert auf Berichte amp Protokolle 2 Klicken Sie im Fenster Berichte amp Protokolle auf Zuletzt aufgetretene Ereignisse W hlen Sie das Ereignis aus das Sie sich ansehen m chten Unter Details finden Sie Informationen zu diesem Ereignis Klicken Sie unter Ich m chte auf eine Aktion Protokolle anzeigen In Protokollen werden alle Ereignisse aufgezeichnet die in den letzten 30 Tagen aufgetreten sind So zeigen Sie Protokolle an 1 Klicken Sie im Men Erweitert auf Berichte amp Protokolle 2 Klicken Sie im Fenster Berichte amp Protokolle auf Zuletzt aufgetretene Ereignisse 3 K
320. on Ihnen gesperrt werden So sperren Sie den Internetzugriff f r ein Programm 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 W hlen Sie unter Programmberechtigungen ein Programm mit dem Status Vollzugriff oder Nur ausgehender Zugriff aus 4 Klicken Sie unter Aktion auf Zugriff blockieren Klicken Sie auf OK 156 McAfee Total Protection Zugriff f r ein neues Programm sperren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der Zugriff automatisch gesperrt wird Dieser Liste k nnen Sie ein neues Programm hinzuf gen und den Zugriff auf das Internet sperren So sperren Sie den Internetzugriff f r ein neues Programm 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Programmberechtigungen 3 Klicken Sie unter Programmberechtigungen auf Blockiertes Programm hinzuf gen 4 W hlen Sie im Dialogfeld Programm hinzuf gen das Programm aus das Sie hinzuf gen m chten Klicken Sie auf ffnen Klicken Sie auf OK Das neu hinzugef gte Programm wird jetzt im Bereich Programmberechtigungen angezeigt Hinweis Sie k nnen die Berechtigungen eines neu hinzugef gten Programms auf die gleiche Weise wie die eines bere
321. on den verwendeten Archivierungsmedien wiederherstellen Komprimierung und Verschl sselung Ihre archivierten Dateien sind standardm ig komprimiert wodurch Speicherplatz auf den Archivierungsmedien eingespart wird Als zus tzliche Sicherheitsma nahme werden Ihre Archive standardm ig verschl sselt 281 KAPITEL 38 Archivieren von Dateien Mit McAfee Data Backup k nnen Sie die Dateien die sich auf Ihrem Computer befinden wahlweise auf CD oder DVD auf einem USB Laufwerk einer externen Festplatte oder auf einem Netzlaufwerk archivieren Durch diese Archivierung k nnen Sie Ihre Daten bei Datenverlust oder Besch digung schnell und einfach wiederherstellen Vor dem Archivieren legen Sie den standardm igen Archiv Speicherort fest CD DVD USB Laufwerk externe Festplatte Netzlaufwerk Einige Einstellungen sind bereits vordefiniert beispielsweise die Ordner und die Dateitypen f r die Archivierung Sie k nnen diese Einstellungen nach Bedarf ndern Sobald Sie die Optionen f r das lokale Archiv eingerichtet haben k nnen Sie die Standardeinstellungen f r die Ausf hrung von vollst ndigen Archivierungen oder Schnellarchivierungen bearbeiten Dar ber hinaus k nnen Sie jederzeit eine manuelle Archivierung ausf hren In diesem Kapitel Festlegen von Archivoptionen urserssessersnenennen 282 Ausf hren von vollst ndigen Archivierungen und SchnellarchivierUngen cc eeeeccesecseeeeeeeeeeeeen
322. ookies eines Benutzers hinzu 1 2 oN Oo Ff Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls Wahlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Klicken Sie auf Cookie Websites ablehnen Geben Sie unter Cookie Websites ablehnen eine Website Adresse in das Feld http ein und klicken Sie dann auf Hinzuf gen Klicken Sie auf Fertig 254 McAfee Total Protection ndern einer Website in der Liste der abgelehnten Cookies eines Benutzers Wenn sich eine Website Adresse ndert oder Sie sie beim Hinzuf gen zur Liste der abgelehnten Cookies eines Benutzers falsch eingeben k nnen Sie sie anschlie end bearbeiten So ndern Sie eine Website in der Liste der abgelehnten Cookies eines Benutzers 1 2 oN Oo Ff Klicken Sie unter H ufige Tasks auf Home Klicken Sie unter SecurityCenter Informationen auf Konfigurieren Klicken Sie im Bereich SecurityCenter Konfiguration unter Benutzer auf die Option Erweitert Klicken Sie im Bereich Benutzer auf Parental Controls W hlen Sie in der Liste den Namen eines Benutzers aus Klicken Sie unter Blockieren von Cookies auf Anzeigeliste Klicken Sie auf Cookie Websites ablehnen Klicken Sie unter Cook
323. ork einrichten ueseessseesseesseensennsnennnonnnnensnnnsnensennsnonsnensnensnnssnensonssnensnnnen 385 Starten von EasyNetwork u uusa ss esse sep 386 Anmelden an einem verwalteten Netzwerk nesesssssessssnseesssenenensnenensnnennn 387 Verwaltetes Netzwerk Verlassen ccccccccesssscccssssececessssececssaeeecssaeeecssaeeeecssaes 391 Dateien freigeben und senden uusseesssessseessenssennnsnnnnnnnsnnnsnnnsnennsnnnsnnnsnensensnensnnnen 393 Dateien freigeben nennen feier E A E a aa 394 Senden von Dateien an andere Computer uuesessesseesssnssnnsnensnennsnnnsnnnsnnnsnennn 397 Drucker freigeben eResnetelnenseneleinsleh a a 399 Mit freigegebenen Druckern arbeiten 220 2042004004 200200nnnonsonnnnnnonnennnennn 400 Inhalt v Referenz 403 Glossar 404 Info zu McAfee 423 Copyright ctete ei e r E e lien ET NE E R S 424 Index 425 KAPITEL 1 McAfee Total Protection McAfee Total Protection Suite bietet umfassenden Schutz f r Ihre privaten Daten Ihren Computer und Ihr drahtloses Netzwerk sowie die automatische Sicherung wichtiger Dateien Genie en Sie das Internet sorgenfrei w hrend Sie surfen shoppen Ihre Bankgesch fte erledigen E Mails lesen und Instant Messaging verwenden Sie wissen dass McAfee immer aktiviert ist immer aktualisiert wird und Sie somit immer sch tzt Der zuverl ssige Schutz von McAfee blockiert Bedrohungen und h lt Hacker automatisch ab so dass Ih
324. osen Router oder Zugriffspunkt auf die Werkseinstellungen zur ck und reparieren Sie ihn Hierdurch werden die drahtlosen Einstellungen auf die Standardeinstellungen zur ckgesetzt Setzen Sie dann die Einstellungen f r Ihre Internetverbindung zur ck Verlassen Sie mithilfe der erweiterten Optionen das Netzwerk auf allen Computern setzen Sie den drahtlosen Router oder Zugriffspunkt auf die Werkseinstellungen zur ck und sch tzen Sie ihn dann Hierdurch werden die drahtlosen Einstellungen auf die Standardeinstellungen zur ckgesetzt Setzen Sie dann die Einstellungen f r Ihre Internetverbindung zur ck Verwandte Themen Netzwerk Sicherheitseinstellungen reparieren Seite 342 Kapitel 45 McAfee Wireless Network Security 371 Netzwerk scheint ungesch tzt Wenn das Netzwerk als ungesichert angezeigt wird ist es nicht gesch tzt Sie m ssen das Netzwerk sch tzen Beachten Sie dass Wireless Network Security ausschlie lich mit kompatiblen Routern und Zugriffspunkten funktionsf hig ist Verwandte Themen Gesch tzte drahtlose Netzwerke erstellen Seite 308 Unterst tzte drahtlose Router http www mcafee com router Verbinden von Computern mit Ihrem Netzwerk Sie k nnen die folgenden Probleme in Bezug auf die Verbindung von Computern zum Netzwerk beheben Warten auf Autorisierung Gew hren von Zugriff f r einen unbekannten Computer 372 McAfee Total Protection Warten auf Autorisierung Wenn Sie sich
325. outer Ein Netzwerkger t das Pakete von einem Netzwerk in ein anderes weiterleitet Router lesen jedes eingehende Paket und entscheiden anhand interner Routingtabellen wie das Paket weitergeleitet werden soll Die Wahl der Schnittstelle an die ausgehende Pakete gesendet werden kann davon abh ngen in welcher Konstellation Quell und Zieladresse miteinander stehen oder sich nach den aktuellen Gegebenheiten im Netzwerkverkehr z B Auslastung Leitungskosten oder ausgefallene Leitungen richten F r Router wird manchmal auch der Begriff Zugriffspunkt verwendet Schl ssel Eine Folge von Buchstaben und oder Zahlen mit der zwei Ger te ihre Kommunikation miteinander authentifizieren k nnen Dabei m ssen beide Ger te ber den Schl ssel verf gen Siehe auch WEP WPA WPA2 WPA PSK und WPA2 PSK Schnellarchivierung Die Archivierung nur der berwachten Dateien die seit der letzten vollst ndigen Archivierung oder Schnellarchivierung ge ndert wurden Schwarze Liste Eine Liste der Websites die als sch dlich angesehen werden Eine Website kann in eine schwarze Liste eingetragen werden wenn ber sie betr gerische Handlungen vorgenommen werden oder wenn sie Browser Schwachstellen ausnutzt um potentiell unerw nschte Programme an den Benutzer zu senden Server Hierbei handelt es sich um einen Computer oder eine Software der die bestimmte Dienste f r das Ausf hren einer Software auf anderen Computern zur Verf gung stel
326. outers Zugriffspunkts oder Computers ndern Sie den Kanal von Router oder Zugriffspunkt Die Kan le 1 4 7 und 11 werden f r Nord und S damerika empfohlen Die Kan le 1 4 7 13 werden f r die anderen L nder empfohlen Viele Router sind standardm ig auf Kanal 6 eingestellt Stellen Sie sicher dass weder Router noch drahtloser Adapter insbesondere ein drahtloser USB Adapter nicht gegen eine Wand eingerichtet sind Stellen Sie sicher dass sich Ihr drahtloser USB Adapter nicht neben einem drahtlosen AP Router befindet Stellen Sie den Router entfernt von W nden und metallischen Gegenst nden auf Verbindung unterbrochen Wenn Ihre Verbindung kurzzeitig unterbrochen wird z B w hrend eines Online Spiels kann eine Schl sselrotation die Ursache hierf r sein Um dies zu verhindern k nnen Sie die Schl sselrotation aussetzen Sie sollten die Schl sselrotation m glichst bald fortsetzen damit das Netzwerk vor Hackern vollst ndig gesch tzt ist Verwandte Themen Schl ssel automatisch rotieren Seite 345 Schl sselrotation fortsetzen Seite 346 Automatische Schl sselrotation aussetzen Seite 348 Netzwerkschl ssel manuell rotieren Seite 349 Kapitel 45 McAfee Wireless Network Security 375 Verbindungsverlust bei Ger ten Wenn einige Ger te die Verbindung verlieren w hrend Wireless Network Security eingesetzt wird versuchen Sie das Problem durch eine der folgenden Methoden zu be
327. pielsweise automatisch eine Verbindung zum drahtlosen Netzwerk eines Freundes aufbauen m chten wenn Sie sich in der N he befinden Sie k nnen ein anderes Netzwerk auf den ersten Listenplatz setzen So listen Sie bevorzugte Netzwerke auf 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Drahtlose Netzwerke anzeigen aus Klicken Sie im Bereich Verf gbare drahtlose Netzwerke auf Erweitert 4 W hlen Sie das Netzwerk aus dessen Listenplatz Sie anpassen m chten und klicken Sie auf Nach oben oder Nach unten Drahtlose Netzwerke Die Folgenden drahtlosen Netzwerke in der aufgef hrten Reihenfolge automatisch verbinden die Eigenschaften eines Netzwerks anzeigen oder ein neues Netzwerk zur Liste mit Netzwerken hinzuf gen zu denen eine Verbindung hergestellt werden kann Netzwerk Signalst rke WW Kierkegaard 1 amp Ausgezeichnet A linksys Ausgezeichnet _ A linksystem Ausgezeichnet Entfernen Nach unten Eigenschaften Hinzuf gen 5 Klicken Sie auf OK Verwandte Themen Bevorzugte drahtlose Netzwerke entfernen Seite 327 Kapitel 42 McAfee Wireless Network Security 327 Bevorzugte drahtlose Netzwerke entfernen ber Wireless Network Security k nnen Sie bevorzugte Netzwerke entfernen Dies ist hilfreich wenn Sie beispielsweise ein berfl ssiges Netzwerk aus der Liste streichen m chten
328. pport Kostenloser technischer Support per Instant Messaging und E Mail erm glicht einen unkomplizierten sofortigen und direkten Kundendienst Verarbeitung von Spam Nachrichten Optionale Einstellungen f r die Bearbeitung von Spam E Mails So k nnen Sie Nachrichten anzeigen die m glicherweise inkorrekt gefiltert wurden Unterst tzte E Mail Programme Jedes POP3 E Mail Programm MAPI Unterst tzung f r Outlook R 2000 oder h her Filter Unterst tzung f r Web Mail ber POP3 oder kostenpflichtiges MSN R Hotmail R Kapitel 25 McAfee SpamKiller 199 Unterst tzte E Mail Symbolleisten Outlook Express 6 0 oder h her Outlook 2000 XP 2003 oder 2007 Eudora R 6 0 oder h her ThunderbirdTM 1 5 oder h her Unterst tzter Phishing Schutz Alle HTTP kompatiblen Web Browser einschlie lich Internet Explorer Firefox R Netscape R 201 KAPITEL 26 Verwalten von Web Mail Konten Sie k nnen Web Mail Konten hinzuf gen um Spam zu filtern Web Mail Kontoinformationen zu bearbeiten oder um Web Mail Konten zu entfernen wenn diese nicht mehr ben tigt werden Au erdem haben Sie die M glichkeit das Web Mail Filtern zu verwalten Sie k nnen beispielsweise das Filtern von E Mail Nachrichten in Ihren Web Mail Konten deaktivieren oder aktivieren gefilterte Nachrichten verwalten und Protokolle anzeigen In diesem Kapitel Hinzuf gen von Web Mail Konten une 202 ndern von Web
329. ption Konfigurieren Anzeigen von Informationen zum installierten Produkt Sie k nnen eine Liste der installierten Produkte anzeigen in der Sie die Versionsnummer des Produkts und den Zeitpunkt der letzten Aktualisierung sehen So zeigen Sie Ihre McAfee Produktinformationen an Klicken Sie im Home Bereich unter SecurityCenter Informationen auf die Option Details anzeigen um das Fenster mit Produktinformationen zu ffnen Kapitel3 McAfee SecurityCenter 23 Verwenden des Men s Erweitert Wenn Sie SecurityCenter zum ersten Mal ffnen wird in der linken Spalte das Men Grundlagen angezeigt Wenn Sie ein erfahrener Benutzer sind k nnen Sie auf das Men Erweitert klicken um ein detaillierteres Men mit Befehlen an dieser Stelle anzuzeigen Das zuletzt verwendete Men wird angezeigt wenn Sie SecurityCenter das n chste Mal verwenden Das Men Erweitert umfasst die folgenden Elemente Home Berichte und Protokolle umfasst die Liste Zuletzt aufgetretene Ereignisse und Protokolle f r die letzten 30 60 und 90 Tage nach dem Typ geordnet Konfigurieren Wiederherstellen Extras 25 KAPITEL 4 Konfigurieren von SecurityCenter Optionen SecurityCenter zeigt den Schutzstatus Ihres Computers insgesamt erm glicht Ihnen das Erstellen von McAfee Benutzerkonten installiert automatisch die neuesten Produkt Updates und benachrichtigt Sie automatisch mit Warnmeldungen und signalen bei ffentlichen Virenausbr
330. putern im verwalteten Netzwerk zu erlauben die Sicherheitseinstellungen Ihres Computers zu berwachen Klicken Sie auf Anmelden Wenn Sie die Einladung annehmen werden zwei Spielkarten angezeigt Best tigen Sie dass die Spielkarten dieselben sind wie diejenigen die auf dem Computer angezeigt werden der Sie eingeladen hat sich am verwalteten Netzwerk anzumelden Klicken Sie auf Best tigen Hinweis Wenn der Computer der Sie eingeladen hat sich am verwalteten Netzwerk anzumelden nicht dieselben Spielkarten anzeigt die auch im Dialogfeld f r die Sicherheitsbest tigung angezeigt werden liegt im verwalteten Netzwerk ein Sicherheitsversto vor Durch das Anmelden am Netzwerk ist Ihr Computer m glicherweise einem Risiko ausgesetzt Klicken Sie deshalb im Dialogfeld f r die Best tigung der Sicherheit auf Ablehnen Kapitel 11 McAfee Network Manager 67 Einladen eines Computers sich am verwalteten Netzwerk anzumelden Wenn ein Computer dem verwalteten Netzwerk hinzugef gt wird oder ein anderer unverwalteter Computer im Netzwerk vorliegt k nnen Sie diesen Computer einladen sich am verwalteten Netzwerk anzumelden Nur Computer mit Administratorrechten f r das Netzwerk k nnen andere Computer dazu einladen sich am Netzwerk anzumelden Wenn Sie die Einladung senden k nnen Sie auch die Berechtigungsstufe angeben die Sie dem anzumeldenden Computer zuweisen m chten So laden Sie einen Computer ein sich am verwalt
331. r wenn Sie eine Website ffnen f r die das Programm erforderlich ist 90 McAfee Total Protection Startelemente berwacht nderungen an den Start Registrierungschl sseln und ordnern In den Start Registrierungsschl sseln der Windows Registrierung und in den Startordnern im Startmen werden die Pfade zu Programmen auf Ihrem Computer gespeichert Die dort aufgef hrten Programme werden beim Start von Windows geladen Spyware oder andere potenziell unerw nschte Programme versuchen h ufig zu starten wenn Windows gestartet wird Windows Shell Execute Hooks berwacht nderungen an der Liste der Programme die in explorer exe geladen werden Ein Shell Execute Hook ist ein Programmm das sich in die Windows Shell von explorer exe l dt Ein Shell Execute Hook Programm empf ngt alle auf einem Computer ausgef hrten Befehle Jedes in die explorer exe Shell geladene Programm kann vor dem tats chlichen Start eines weiteren Programms einen zus tzlichen Task ausf hren Spyware oder andere potenziell unerw nschte Programme k nnen Shell Execute Hooks verwenden um das Ausf hren von Sicherheitsprogrammen zu verhindern Shell Service Object Delay Load berwacht nderungen an Dateien die im Registrierungsschl ssel ShellServiceObjectDelayLoad aufgelistet sind Diese Dateien werden beim Starten des Computers von der Datei explorer exe geladen Da explore exe die Shell des Computers ist wird sie immer gestartet und l
332. r Benutzer zugreifen kann Die Cookie Blockierungsebene bestimmt ob Websites berechtigt sind Cookies zu lesen die sie auf dem Computer platzieren wenn der Benutzer angemeldet ist Die zeitlichen Internetbeschr nkungen definieren die Tage und Zeiten zu denen der Benutzer auf das Internet zugreifen kann Sie k nnen auch globale Kindersicherungen einrichten die f r alle minderj hrigen Benutzer gelten Beispielsweise k nnen Sie bestimmte Websites blockieren oder erlauben oder die Anzeige anst iger Bilder verhindern wenn minderj hrige Benutzer im Internet surfen Sie k nnen auch globale Cookie Blockierungseinstellungen f r alle Benutzer festlegen Wenn sich jedoch die Cookie Blockierungsebene eines einzelnen Benutzers von den globalen Cookie Blockierungseinstellungen unterscheidet haben die globalen Einstellungen Priorit t Hinweis Sie m ssen ber Administratorrechte verf gen um die Kindersicherung einzurichten In diesem Kapitel Erstellen der Inhaltsklass gruppe e Benutzers 246 Festlegen der Cookie Blockierungsebene eines Benutzers ennenssssssssssnsssssssnsnssnssnsnnn 248 Festlegen der Internet Zugriffszeiten eines Benutzers ussssseseerssssseseeeceesseseseeeee 256 Blockieren von WeEDSItES cccceessceceessececeeesteeeees 257 Zulassen von WEDSIEtES ccssccccessscecsessececesssteeeeees 261 Zulassen dass Websites Cookies platzieren 263 Blockieren potentiell anst
333. r Computer sauber und sicher bleibt berwachen und beheben Sie Sicherheitsprobleme auf Ihren Heimcomputern mit McAfee Network Manager Geben Sie Dateien und Drucker auf Ihrem Netzwerk mit McAfee EasyNetwork problemlos frei McAfee erm glicht au erdem die einfache Kontrolle Ihres Sicherheitsstatus sowie das einfache berpr fen auf Viren und Spyware und gew hrleistet dass Ihre Produkte dank dem neu gestalteten McAfee SecurityCenter stets auf dem neuesten Stand sind Zus tzlich erhalten Sie automatisch mit Ihrem Abonnement die neueste Software und die neuesten Updates Total Protection enth lt folgende Programme SecurityCenter Privacy Service Shredder VirusScan Personal Firewall SpamKiller Datensicherung Drahtlossicherheit Network Manager FasyNetwork SiteAdvisor KAPITEL 2 McAfee SecurityCenter McAfee SecurityCenter ist eine benutzerfreundliche Umgebung in der McAfee Benutzer ihre Sicherheitsabonnements starten verwalten und konfigurieren k nnen SecurityCenter dient au erdem als Informationsquelle f r Viruswarnungen Produktinformationen Support und Abonnementinformationen sowie als schnelle Verbindung zu den Tools und News auf der McAfee Website In diesem Kapitel Funktionen ne u0esaeesenenmennsnnene 10 Verwenden von SecurityCenter ussesennnsnnnen 11 Konfigurieren von SecurityCenter Optionen 25 Ausf hren h ufiger Tasks u uus0ur sense 39 1
334. r Windows Connect Now Informationen Klicken Sie auf Kopieren Legen Sie die Windows Connect Now Disk in den Computer ein den Sie sch tzen m chten F hren Sie eine der folgenden Aktionen durch wenn die Disk nicht automatisch starten sollte Installieren Sie die Wireless Connect Now Technologie Klicken Sie auf der Windows Taskleiste auf Start und dann auf Systemsteuerung Wenn Sie die Kategorieansicht der Systemsteuerung verwenden klicken Sie auf Netzwerk und Internetverbindungen und dann aufden Assistent f r die Einrichtung drahtloser Netzwerke Wenn Sie die klassische Ansicht der Systemsteuerung verwenden klicken Sie auf Assistent f r die Einrichtung drahtloser Netzwerke Befolgen Sie die Anweisungen auf dem Bildschirm ffnen Sie die Datei setupSNK exe auf der Windows Connect Disk kopieren Sie den Schl ssel und f gen Sie diesen in den Auswahlclient Ihres drahtlosen Netzwerks ein 322 McAfee Total Protection Hinweis Setzen Sie die Schl sselrotation aus wenn Sie die Windows Connect Now Technologie f r die Verbindung zum drahtlosen Netzwerk verwenden Anderenfalls schl gt die Netzwerkverbindung fehl Die Verbindung schl gt fehl da die Schl sselrotation einen neuen Schl ssel erstellt der sich vom Schl ssel den die Windows Connect Now Technologie verwendet unterscheidet Computer k nnen zum gesch tzten drahtlosen Netzwerk weiterhin mithilfe eines Wechselger ts wie beispielsweise eine beschreib
335. r als die angegebene Gr e sind werden nicht gefiltert Sie k nnen die Nachrichtengr e erh hen oder reduzieren g ltiger Bereich ist 0 250 KB Klicken Sie auf OK 218 McAfee Total Protection ndern der Vorgehensweise wie Nachrichten verarbeitet werden Sie k nnen ndern wie Spam gekennzeichnet und verarbeitet wird Sie k nnen beispielsweise den Namen des Spam oder Phish Tags ndern und festlegen ob die Nachricht in Ihrem Posteingang verbleiben oder in den SpamKiller Ordner verschoben werden soll ndern der Vorgehensweise wie Nachrichten verarbeitet werden Sie k nnen ndern wie Spam gekennzeichnet und verarbeitet wird Sie k nnen beispielsweise den Namen des Spam oder Phish Tags ndern und festlegen ob die Nachricht in Ihrem Posteingang verbleiben oder in den SpamKiller Ordner verschoben werden soll So legen Sie fest wie Spam Meldungen in SpamKiller verarbeitet werden 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Verarbeitung a Ff WOW N F hren Sie einen der folgenden Vorg nge aus Klicken Sie auf Als Spam markieren und in den Ordner Spamkiller verschieben Dies ist die Standardeinstellung Die Spam Nachrichten werden in den Ordner SpamKiller verschoben Klicken Sie auf Als Spam markieren und im Posteingang belassen Die Sp
336. ramme auf Ihrem Computer k nnen nicht mehr auf das Internet zugreifen Nachdem Sie den Befehl Firewall sperren gew hlt haben k nnen Sie die Sperre wieder aufheben um den Internetdatenverkehr wieder zuzulassen So heben Sie die Firewall Sperre sofort auf und gestatten den gesamten Internetdatenverkehr 1 Aktivieren Sie im Bereich Startseite oder H ufige Tasks bei aktiviertem Men Grundlagen oder Erweitert die Option Firewall sperren 2 Klicken Sie im Bereich Sperrung aktiviert auf Sperre aufheben 3 Klicken Sie im Dialogfeld auf Ja um das sofortige Aufheben der Sperre des gesamten eingehenden und ausgehenden Datenverkehrs zu best tigen Kapitel 19 McAfee Personal Firewall 145 Firewall Standardeinstellungen wiederherstellen Sie k nnen die Standard Sicherheitseinstellungen der Firewall schnell und einfach wiederherstellen Dabei wird Ihre Sicherheitsstufe auf Standardsicherheit gesetzt die Option Empfehlungen wird aktiviert vertrauensw rdige und gesperrte IP Adressen werden zur ckgesetzt und es werden alle Programme aus dem Fensterbereich Programmberechtigungen entfernt So stellen Sie die Standardeinstellungen der Firewall wieder her 1 Aktivieren Sie im Bereich Startseite oder H ufige Tasks bei aktiviertem Men Grundlagen oder Erweitert die Option Standardwerte f r Firewall wiederherstellen 2 Klicken Sie im Bereich Standardwerte f r Firewall Schutz wiederherstellen auf Standardeinstellung
337. rbunden werden muss Sie k nnen die Seite Eingehende Ereignisse auf der die IP Adressen des gesamten eingehenden Datenverkehrs aufgef hrt werden dazu verwenden eine IP Adresse zu sperren die vermutlich die Quelle verd chtiger oder unerw nschter Internetaktivit t darstellt So sperren Sie eine vertrauensw rdige Computerverbindung aus dem Protokoll Eingehende Ereignisse 1 Stellen Sie sicher dass das Men Erweitert aktiviert ist Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle 2 Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen 3 W hlen Sie Internet amp Netzwerk und anschlie end Eingehende Ereignisse 4 W hlen Sie im Bereich Eingehende Ereignisse eine Quell IP Adresse aus und klicken Sie dann auf Diese Adresse sperren 5 Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse hinzuf gen auf Ja um das Sperren dieser IP Adresse zu best tigen Die neu hinzugef gte IP Adresse wird jetzt im Bereich Gesperrte IP Adressen angezeigt Verwandte Themen Ereignisprotokollierung Seite 180 178 McAfee Total Protection Computer aus dem Protokoll Intrusion Detection Ereignisse sperren Sie k nnen eine Computerverbindung und die dazugeh rige IP Adresse aus dem Protokoll Intrusion Detection Ereignisse sperren Sie k nnen sicherstellen dass Computer die mit unbekannten verd chtigen oder nicht vertrauensw rdigen IP Adressen in Verbi
338. rbung und Popups wird die Darstellung der meisten Werbeeinblendungen und Popup Fenster in Ihrem Webbrowser verhindert Dies kann dazu beitragen dass die Geschwindigkeit und Effizienz mit der Sie sich im Internet bewegen erh ht werden Durch das Blockieren von Web Bugs wird verhindert dass Websites Ihre Online Aktivit ten nachverfolgen und Informationen an nicht autorisierte Quellen bermitteln Web Bugs auch Web Beacons Pixel Tags durchsichtige GIFs oder unsichtbare GIFs genannt sind kleine Grafikdateien die sich selbst in Ihre HTML Seiten einbetten k nnen und es einer nicht autorisierten Quelle erlauben Cookies aufIhrem Computer zu platzieren Diese Cookies k nnen dann Informationen an die nicht autorisierte Quelle bertragen Standardm ig sind Anzeigen Popups und Web Bugs auf Ihrem Computer blockiert Als Administrator k nnen Sie Anzeigen Popups oder Web Busgs jederzeit zulassen Blockieren von Anzeigen Sie k nnen Anzeigen blockieren w hrend Benutzer im Internet surfen So blockieren Sie Werbung 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Internet amp Netzwerk 3 Klicken Sie im Abschnitt f r die Informationen zu Internet amp Netzwerk auf Konfigurieren 4 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration unter Web Browsing Schutz auf die Option Erweitert 5 W hlen Sie im Bereich Werbungs Popup amp Web Bug Blockierung das Kontrol
339. rd er ein unverwaltetes Mitglied des Netzwerks Unverwaltete Mitglieder des Netzwerks sind normalerweise Gastcomputer die Zugriff auf andere Netzwerkfunktionen erlangen m chten z B auf die Datei oder Druckerfreigabe Hinweis Wenn Sie andere Netzwerkprogramme von McAfee installiert haben z B McAfee Wireless Network Security oder EasyNetwork wird der Computer nach dem Beitritt auch in diesen Programmen als verwalteter Computer erkannt Die Berechtigungsstufe die einem Computer in Network Manager zugewiesen wird gilt f r alle McAfee Netzwerkprogramme Weitere Informationen dazu was Gastberechtigungen vollst ndige oder administrative Berechtigungen in anderen McAfee Netzwerkprogrammen bedeuten finden Sie in der Dokumentation zu dem jeweiligen Programm Anmelden an einem verwalteten Netzwerk Wenn Sie eine Einladung erhalten einem verwalteten Netzwerk beizutreten k nnen Sie diese entweder annehmen oder ablehnen Sie k nnen auch bestimmen ob Sie m chten dass dieser und andere Computer im Netzwerk gegenseitig ihre Sicherheitseinstellungen berwachen beispielsweise ob die Virenschutzdienste eines Computers auf dem neuesten Stand sind 66 McAfee Total Protection So melden Sie sich an einem verwalteten Netzwerk an 1 4 Aktivieren Sie im Dialogfeld fiir die Einladung das Kontrollk stchen Es diesem und anderen Computern erlauben gegenseitig ihre Sicherheitseinstellungen zu berwachen um es anderen Com
340. rds f r alle drahtlosen Ethernet Netzwerke 802 11a Eine Erweiterung von 802 11 f r Funk LANs zum Senden von Daten mit einer Bandbreite bis zu 54 Mbit s im 5 GHz Band Dabei ist die Ubertragungsgeschwindigkeit zwar gr er als bei 802 11b die Reichweite ist jedoch viel geringer 802 11b Eine Erweiterung von 802 11 fiir Funk LANs die eine Bandbreite von 11 Mbit s im 2 4 GHz Band bietet 802 11b gilt derzeit als Standard fiir drahtlose Netzwerkverbindungen 802 11g Eine Erweiterung von 802 11 fiir Funk LANs die eine Bandbreite von 54 Mbit s im 2 4 GHz Band bietet Glossar 405 802 1x Wird von Wireless Home Network Security nicht unterst tzt Ein IEEE Standard f r die Authentifizierung in kabelgebundenen und drahtlosen Netzwerken wird aber vor allem in Verbindung mit drahtlosen 802 11 Netzwerken verwendet Dieser Standard bietet eine starke gegenseitige Authentifizierung zwischen einem Client und einem Authentifizierungsserver Au erdem bietet 802 1x dynamische benutzer und sitzungsspezifische WEP Schl ssel wodurch der bei statischen WEP Schl sseln bliche Verwaltungsaufwand und die Sicherheitsrisiken beseitigt werden A Anschluss Hierbei handelt es sich um einen Ort an dem Informationen bei einem Computer ein oder ausgehen Ein konventionelles Analogmodem ist beispielsweise an einen seriellen Anschluss angeschlossen Die Anschlussnummern bei der TCP IP Kommunikation sind virtuelle Werte die den Datenverkehr in anwen
341. rityCenter und Verwenden der zus tzlichen Funktionen Wenn SecurityCenter ausgef hrt wird wird das SecurityCenter M Symbol rechts neben der Taskleiste im Windows Systembereich angezeigt So ffnen Sie SecurityCenter und verwenden die zus tzlichen Funktionen Klicken Sie mit der rechten Maustaste auf das Hauptsymbol von SecurityCenter und klicken Sie anschlie end auf eine der folgenden Optionen SecurityCenter ffnen Updates Direkte Links Das Untermen enth lt Links zu Home K rzlich aufgetretene Ereignisse Netzwerk verwalten Computer warten und Datensicherung falls installiert Abonnement berpr fen Dieses Element wird angezeigt wenn mindestens ein Produkt Abonnement abgelaufen ist Upgrade Center Kundendienst Pr fen Ihres Schutzstatus Wenn Ihr Computer nicht umfassend gesch tzt ist wird das Symbol f r den Schutzstatus amp rechts neben der Taskleiste im Windows Systembereich angezeigt Das Symbol kann je nach dem Schutzstatus rot oder gelb sein So pr fen Sie Ihren Schutzstatus Klicken Sie auf das Symbol f r den Schutzstatus um SecurityCenter zu ffnen und etwaige Probleme zu beheben 14 McAfee Total Protection Pr fen des Status Ihrer Updates Wenn Sie auf Updates pr fen wird das Updates Symbol B rechts neben der Taskleiste im Windows Systembereich angezeigt So pr fen Sie den Status Ihrer Updates Zeigen Sie auf das Updates Symbol
342. rk Verbindung und Schl sselrotation angezeigt Informationen Anzahl der Schl sselrotationen einsehen Seite 362 Anzahl der t glichen Verbindungen ansehen Seite 362 Anzahl der monatlich gesch tzten Computer ansehen Seite 362 Gesch tzte drahtlose Netzwerkereignisse ansehen Seite 363 Kapitel44 McAfee Wireless Network Security 361 Beschreibung Informationen Zeigt die Anzahl der Derzeit gesch tzte Computer an die mit Computer ansehen dem gesch tzten Seite 364 drahtlosen Netzwerk verbunden sind und wann die Verbindungen aufgehoben wurden Anzahl der Schl sselrotationen einsehen ber Wireless Network Security k nnen Sie die t gliche Anzahl der Schl sselrotationen ansehen die auf Ihrem gesch tzten Netzwerk aufgetreten sind und wann die letzte Schl sselrotation durchgef hrt wurde So sehen Sie die t gliche Anzahl Schl sselrotationen ein 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich 2 W hlen Sie Status anzeigen Im Bereich Status des drahtlosen Netzwerks unter Gesch tztes drahtloses Netzwerk im Feld Schl sselrotationen heute werden die Gesamtanzahl der Verbindungen und die letzte Schl sselrotation angezeigt Verwandte Themen Gesch tzte drahtlose Netzwerke berwachen Seite 360 Anzahl der t glichen Verbindungen ansehen Seite 362 Anzahl der monatlich gesch tzten Comp
343. rk getrennt ist 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Tools anzeigen aus Klicken Sie im Bereich Extras auf Wartungstools Klicken Sie im Bereich Wartungstools unter Zugriff widerrufen auf Widerrufen Klicken Sie im Bereich Zugriff widerrufen auf Widerrufen Klicken Sie im Wireless Network Security Dialogfeld auf OK Verwandte Themen Verbindung zum gesch tzten drahtlosen Netzwerk aufheben Seite 334 Gesch tzte drahtlose Netzwerke verlassen Seite 336 336 McAfee Total Protection Gesch tzte drahtlose Netzwerke verlassen Sie k nnen Wireless Network Security dazu verwenden Ihre Zugriffrechte auf ein gesch tztes Netzwerk abzubrechen So verlassen Sie ein Netzwerk 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen aus W hlen Sie im Bereich Konfigurieren Weitere Einstellungen aus Wahlen Sie im Bereich Weitere Einstellungen unter Zugriff auf gesch tztes Netzwerk das Netzwerk aus das Sie verlassen m chten und klicken Sie auf Netzwerk verlassen Klicken Sie im Bereich Verbindung zum Netzwerk trennen auf Ja um das Netzwerk zu verlassen Hinweis Wenn Sie ein Netzwerk verlassen haben muss Ihnen ein anderer Benutzer den Zugriff auf das gesch tzte Netzwerk wieder gew hren bevor
344. rkommende Kontoart Siehe auch POP3 Konto Stichwort Ein Wort das Sie einer gesicherten Datei zuordnen k nnen um eine Beziehung oder Verbindung mit anderen Dateien aufzubauen denen dasselbe Stichwort zugeordnet ist Durch das Zuordnen von Stichw rtern zu Dateien ist es einfacher nach Dateien zu suchen die Sie im Internet ver ffentlicht haben Synchronisieren Zur Behebung von Inkonsistenzen zwischen gesicherten Dateien und den auf Ihrem lokalen Computer gespeicherten Dateien Sie synchronisieren Dateien wenn die Version der Datei im Online Sicherungs Repository aktueller als die Version der Datei auf den anderen Computern ist Durch die Synchronisierung wird die Kopie der Datei auf Ihren Computern mit der Version der Datei im Online Sicherungs Repository aktualisiert 418 McAfee Total Protection SystemGuard SystemGuards erkennt nicht autorisierte nderungen auf Ihrem Computer und gibt ggf eine Warnung aus TKIP Temporal Key Integrity Protocol Eine schnelle Methode zum L sen der konstruktionsbedingten Sicherheitsschw chen von WEP speziell des Problems der Wiederverwendung von Verschl sselungsschl sseln Bei TKIP werden tempor re Schl ssel nach jeweils 10 000 Paketen ge ndert Auf diese Weise wird eine dynamische Verteilungsmethode erzielt die die Sicherheit des Netzwerks betr chtlich erh ht Der TKIP Sicherheitsprozess beginnt mit einem tempor ren 128 Bit Schl ssel der von Clients und Zugriffspunkten gemeinsam v
345. rnung auf Meine Produkte jetzt aktualisieren und anschlie end auf OK 2 Melden Sie sich bei der Website an wenn Sie dazu aufgefordert werden Das Update wird automatisch heruntergeladen 3 Klicken Sie nach Abschluss der Update Installation in der Warnung auf OK Hinweis In einigen Fallen werden Sie aufgefordert den Computer neu zu starten um den Installationsvorgang fiir das Update abzuschlie en Speichern Sie Ihre Arbeit und schlie en Sie vor dem Neustart alle Programme Deaktivieren von automatischen Updates Wenn Sie auf maximalen Schutz Wert legen empfiehlt McAfee dass Sie SecurityCenter automatisch nach Updates suchen und ggf installieren lassen Wenn Sie Ihre Sicherheitsdienste jedoch nur manuell aktualisieren m chten k nnen Sie die automatische Aktualisierung deaktivieren Hinweis Pr fen Sie mindestens ein Mal w chentlich ob Updates verf gbar sind Seite 36 Wenn Sie keine Updates installieren sind die Sicherheitsmechanismen zum Schutz Ihres Computers nicht auf dem aktuellen Stand So deaktivieren Sie die automatische Aktualisierung 1 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 2 Klicken Sie auf den Pfeil neben Automatische Updates aktiviert um den Bereich zu erweitern Klicken Sie auf Aus Best tigen Sie die nderung indem Sie auf Ja klicken Der Status wird im Header aktualisiert Wenn Sie nach sieben Tagen nicht manuell pr fen ob Updates zur Verf gung stehen w
346. rogramm im Protokoll Ausgehende Ereignisse ausw hlen und ihm den Status Nur ausgehenden Zugriff zuweisen So gew hren Sie einem Programm nur ausgehenden Zugriff ber das Protokoll Ausgehende Ereignisse 1 Klicken Sie im Fenster H ufige Tasks auf Berichte amp Protokolle Klicken Sie unter Zuletzt aufgetretene Ereignisse auf Protokoll anzeigen W hlen Sie Internet amp Netzwerk und anschlie end Ausgehende Ereignisse W hlen Sie im Bereich Ausgehende Ereignisse eine Quell IP Adresse und klicken Sie dann auf Nur ausgehenden Zugriff gew hren Klicken Sie im Dialogfeld Programmberechtigungen auf Ja um den Zugriff nur auf ausgehende Internetverbindungen des Programms zu best tigen Verwandte Themen Ausgehende Ereignisse anzeigen Seite 183 Kapitel 20 McAfee Personal Firewall 155 Internetzugriff fur Programme blockieren Sie k nnen bestimmten Programmen den Zugriff auf das Internet sperren Durch das Blockieren des Internetzugriffs f r ein Programm stellen Sie sicher dass Ihre Netzwerkverbindung oder ein anderes Programm das eine Internetverbindung f r die ordnungsgem e Funktion ben tigt nicht unterbrochen wird Zugriff f r ein Programm sperren Viele Programme auf Ihrem Computer ben tigen Zugriff auf eingehende und ausgehende Internetverbindungen Personal Firewall enth lt eine Liste mit Programmen denen der vollst ndige Zugriff automatisch gew hrt wird Diese Berechtigungen k nnen v
347. rt Network Manager den Status des Netzwerks um festzustellen ob Mitglieder vorliegen verwaltet oder unverwaltet welche Router Attribute es gibt und wie der Internetstatus lautet Wenn keine Mitglieder gefunden werden nimmt Network Manager an dass der derzeit verbundene Computer der erste Computer im Netzwerk ist und macht den Computer automatisch zu einem verwalteten Mitglied mit Administratorrechten Standardm ig enth lt der Name des Netzwerks den Arbeitsgruppen oder Dom nennamen des ersten Computers auf dem die McAfee 2007 Sicherheits Software installiert ist und der eine Verbindung zum Netzwerk herstellt Sie k nnen das Netzwerk jederzeit umbenennen Wenn Sie nderungen an Ihrem Netzwerk vornehmen wenn Sie beispielsweise einen Computer hinzuf gen k nnen Sie die Netzwerkmappe an Ihre Bed rfnisse anpassen Sie k nnen beispielsweise die Netzwerkzuordnung aktualisieren das Netzwerk umbenennen und Komponenten der Netzwerkzuordnung anzeigen oder verbergen um Ihre Ansicht anzupassen Sie k nnen auch die Details anzeigen die mit den verschiedenen Komponenten verkn pft sind die auf der Netzwerkzuordnung angezeigt werden Zugreifen auf die Netzwerkzuordnung Sie k nnen auf Ihre Netzwerkzuordnung zugreifen indem Sie Network Manager ber die SecurityCenter Liste der h ufigen Tasks starten Die Netzwerkzuordnung bietet eine graphische Darstellung des Computers und der Komponenten die Ihr Home Netzwerk ausmachen So
348. rt ist Wenn Ihre Virusdefinitionsdateien DAT veraltet sind klicken Sie links neben dem HauptSchutzstatus auf Update um Ihren Schutz zu aktualisieren Wennn ein Programm nicht installiert ist klicken Sie f r die Installation auf Erhalten Sie vollst ndigen Schutz Wenn Komponenten f r ein Programm fehlen installieren Sie es erneut Wenn ein Programm registriert sein muss um vollst ndigen Schutz zu erhalten klicken Sie zur Registrierung auf Jetzt registrieren Dieses Element wird angezeigt wenn ein oder mehrere Programme abgelaufen sind Wenn ein Programm abgelaufen ist klicken Sie auf Mein Abonnement jetz berpr fen um Ihren Kontostatus zu pr fen Dieses Element wird angezeigt wenn ein oder mehrere Programme abgelaufen sind 22 McAfee Total Protection Anzeigen der SecurityCenter Informationen Im unteren Teil des Schutzstatusbereichs bieten Ihnen die SecurityCenter Informationen Zugriff auf SecurityCenter Optionen Sie sehen hier au erdem wann das letzte Update sowie der letzte Scan durchgef hrt wurden falls McAfee VirusScan installiert ist und wann die Abonnements f r Ihre McAfee Produkte ablaufen ffnen des SecurityCenter Konfigurationsbereichs Sie k nnen den SecurityCenter Konfigurationsbereich ffnen um Ihre Optionen im Home Bereich zu ndern So ffnen Sie den SecurityCenter Konfigurationsbereich Klicken Sie im Home Bereich unter SecurityCenter Informationen auf die O
349. rwachen zu steuern und zu protokollieren Es steht Ihnen dar ber hinaus ein sicherer Speicherort f r Kennw rter zur Verf gung Bevor Sie mit der Verwendung von Privacy Service beginnen sollten Sie sich mit einigen der bekanntesten Funktionen vertraut machen Details zur Konfiguration und Verwendung dieser Funktionen finden Sie in der Hilfe zu Privacy Service In diesem Kapitel Funktionen ueeeeesenanseneeseesssennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 244 Einrichten der Kindersicherung 245 Sch tzen von Informationen im Internet 267 Sch tzen von Kennw rtern cccssssseeesseesseeneeeneeeneenn 273 244 McAfee Total Protection Funktionen Privacy Service bietet folgende Funktionen Web Browsing Schutz Schutz pers nlicher Daten Parental controls Kennwortspeicherung Web Browsing Schutz Mit dem Web Browsing Schutz k nnen Sie Werbung Popups und Web Bugs auf Ihrem Computer blockieren Durch das Blockieren von Werbung und Popups wird die Darstellung der meisten Werbeeinblendungen und Popup Fenster in Ihrem Webbrowser verhindert Durch das Blockieren von Web Bugs wird verhindert dass Websites Ihre Online Aktivit ten nachverfolgen und pers nliche Daten an nicht autorisierte Quellen bermitteln k nnen Zusammen verwendet erh ht das Blockieren von Werbung Popups und Web Bugs die Sicherheit und verhindert dass das Surfen im Internet durch unerw nschte Inhalte gest rt wird Schutz per
350. s nlicher Daten Mit dem Schutz pers nlicher Daten k nnen Sie die bertragung sensibler oder vertraulicher Informationen z B Kreditkartennummern Bankkontonummern Adressen usw ber das Internet blockieren Parental controls Kindersicherungen erm glichen das Konfigurieren von Inhaltsklassifikationen und Internetzugriffszeiten Darin wird festgelegt welche Inhalte und Websites ein Benutzer anzeigen kann und wann und wie lange dieser Benutzer auf das Internet zugreifen kann Mit Kindersicherungen k nnen Sie au erdem allgemeine Beschr nkungen f r den Zugriff auf bestimmte Websites festlegen oder den Zugriff auf der Grundlage von Altersgruppen und Stichw rtern gew hren oder blockieren Kennwortspeicherung Der Kennwort Tresor ist ein sicherer Speicherbereich f r Ihre pers nlichen Kennw rter Er erm glicht das sichere Speichern von Kennw rtern so dass keine anderen Benutzer auch kein McAfee oder Systemadministrator auf diese zugreifen k nnen 245 KAPITEL 34 Einrichten der Kindersicherung Nachdem Sie einen Benutzer hinzugef gt haben richten Sie die Kindersicherung f r diesen Benutzer ein Die Kindersicherung umfasst Einstellungen die die Inhaltsklassifikationsgruppe die Cookie Blockierungsebene und zeitliche Internetbegrenzungen f r diesen Benutzer festlegen Die Inhaltsklassifikationsgruppe bestimmt auf der Grundlage der Altersgruppe eines Benutzers auf welche Arten von Internetinhalten und Websites de
351. scheiden ob Sie sie zulassen oder nicht SystemGuards ist wie folgt kategorisiert Programm SystemGuards f r Programme erkennt nderungen an Startdateien Erweiterungen und Konfigurationsdateien Windows SystemGuards f r Windows erkennt nderungen an Ihren Internet Explorer Einstellungen einschlie lich der Browserattribute und Sicherheitseinstellungen Browser SystemGuards f r Browser erkennt nderungen an Windows Diensten Zertifikaten und Konfigurationsdateien Deaktivieren von SystemGuards Wenn Sie SystemGuards deaktivieren werden nicht autorisierte Anderungen an Ihrem Computer nicht erkannt So deaktivieren Sie alle SystemGuards 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter SystemGuard auf Aus Aktivieren von SystemGuards SystemGuards erkennt nicht autorisierte nderungen auf Ihrem Computer und gibt ggf eine Warnung aus So aktivieren Sie SystemGuards 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien 3 Klicken Sie unter SystemGuard auf Ein 88 McAfee Total Protection Konfigurieren von SystemGuards Sie haben die M glichkeit SystemGuards zu konfigurieren Sie k nnen f r jede erkannte nderung festlegen ob Sie benachrichtigt werden m chten und das Ereignis protokolliert nur das Ereignis protokolliert oder SystemGuard
352. seeaeenaeseneeaeenee 54 ii Inhalt McAfee Network Manager 57 Funktionen u Bess APS os Ra el As 58 Erl uterung der Network Manager SyMbole cccssccssecsseceseceseeceneceseceseceseceeaeeeseeees 59 Erstellen eines verwalteten NetzwerkS cccscccssssssecesecseecsseceseceseecsaeceseceseceseeseaeeeseeees 61 Arbeiten mit der Netzwerkzuordnung 22022042004004200nsnnnnnnonnennnnenonsnennonnen 62 Anmelden am verwalteten Netzwerk rssussrseensersnsnornnennonsonnnnnnonnennennnnn 65 Remote Verwaltung des Netzwerks c ccccessseesseeseeceeeeenceeaeecseecsaeseneceaecesaecsaeceaeeeseeees 71 berwachen des Status und der Berechtigungen ccccsesssseseseseeseecscseseeeeseees 72 Beheben von Sicherheitsl cken 20220220020020022002002nennonsonsnonsonnnnnnonsannn 75 McAfee VirusScan 77 Funktionen 33255 snes ci vesaee 3 Ssh en nese Sash oss va vase Sous ea bbe ves banged AE TE 78 Verwalten des Virenschutzes a nnie ea a i aE 81 Verwenden des Virenschutzes sssseseeseeseeseseseereesessesesrestssesesseeressesereeressssesresreses 82 Verwenden des Spyware Schutzes eseeeeeseesseesseseesesessesresreseseesessrsrssereeesssesesreses 86 Verwenden von SystemGuards ccccessccessceseceseceteceeeeceseceseceeeeseneeseceeeeeeneeeneeanes 87 Verwenden von Skriptpruifungen see escsesscceeesceeecesecseseeeeseeneeseesaecaeeeneeaeenee 97 Verwenden des E Mail Sch
353. sehen Sie k nnen die Anzahl der Computer ansehen die mit dem gesch tzten drahtlosen Netzwerk verbunden sind und wann jeweils deren letzte Verbindung stattfand So sehen Sie die Computer ein die eine Verbindung zum gesch tzten Netzwerk aufgebaut haben 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich Wahlen Sie Status anzeigen Die Computer die mit dem gesch tzten Netzwerk verbunden sind als auch Zeit und Datum der jeweils letzten Verbindung werden im Bereich Status des drahtlosen Netzwerks unter Computer angezeigt Verwandte Themen Gesch tzte drahtlose Netzwerke berwachen Seite 360 Anzahl der Schl sselrotationen einsehen Seite 362 Anzahl der t glichen Verbindungen ansehen Seite 362 Anzahl der monatlich gesch tzten Computer ansehen Seite 362 Gesch tzte drahtlose Netzwerkereignisse ansehen Seite 363 KAPITEL 45 Problembehandlung Wenn Sie Wireless Network Security und Ger te von Fremdanbietern verwenden k nnen Sie Fehlerbehebungen vornehmen Zu den behebbaren Problemen geh ren Installationsschwierigkeiten 365 Schutz oder Konfiguration Ihres Netzwerks ist nicht m glich Verbindungsaufbau von Computern zum Netzwerk nicht m glich Verbindungsaufbau zu einem Netzwerk oder zum Internet nicht m glich Andere Probleme In diesem Kapitel Installieren von Wireless Network Security 366 Sch
354. sgehende TCP IP Ports Eingehende UDP Ports Ausgehende UDP Ports Geben Sie optional eine Beschreibung f r die neue Konfiguration ein Klicken Sie auf OK Der neu konfigurierte Systemdienstport wird unter Offener Systemdienstport angezeigt 164 McAfee Total Protection Systemdienstport bearbeiten Ein offener bzw geschlossener Port gestattet bzw verweigert den Zugriff auf einen Netzwerkdienst auf Ihrem Computer Im Bereich Systemdienste k nnen Sie die Informationen f r eingehende und ausgehende Verbindungen eines vorhandenen Portes bearbeiten Wenn die Portinformationen falsch eingegeben werden kann der Systemdienst nicht ordnungsgem arbeiten So bearbeiten Sie einen Systemdienstport 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert Klicken Sie im Bereich Firewall auf Systemdienste W hlen Sie einen Systemdienst aus und klicken Sie dann auf Bearbeiten Geben Sie unter Portkonfiguration hinzuf gen Folgendes an Programmname Eingehende TCP IP Ports Ausgehende TCP IP Ports Eingehende UDP Ports Ausgehende UDP Ports Geben Sie optional eine Beschreibung f r die ge nderte Konfiguration ein Klicken Sie auf OK Der ge nderte Systemdienstport wird unter Offener Systemdienstport angezeigt Kapitel21 McAfee Personal Firewall 165 Systemdienstport entfernen Ein offener bzw geschlossener Port gestattet oder verweigert den Zugriff
355. sichten gesch tzt sind So aktivieren Sie den Phishing Schutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Internet amp Netzwerk 3 Klicken Sie unter Phishing auf Ein Kapitel 31 McAfee SpamKiller 237 ndern von Phishing Filteroptionen Es gibt zwei M glichkeiten wie McAfee ermittelt ob eine Website eine Phishing Site ist oder nicht indem es die Website die Sie aufrufen mit einer Liste bekannter Sites mit Betrugsabsicht vergleicht oder indem es versucht festzustellen ob die Website die Sie anzeigen betr gerische Absichten hat Phishing Filteroptionen ndern Es gibt zwei M glichkeiten wie McAfee ermittelt ob eine Website eine Phishing Site ist oder nicht Lassen Sie beide Optionen aktiviert um einen umfassenden Schutz zu gew hrleisten So ndern Sie die Phishing Schutz Optionen 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Fenster Konfigurieren auf Internet amp Netzwerk Klicken Sie unter Phishing auf Erweitert Aktivieren oder deaktivieren Sie folgende Kontrollk stchen Aktivieren Sie die Suche in Schwarzen und Wei en Listen um betr gerische Websites zu entdecken Vergleicht die Website die Sie anzeigen mit einer Liste bekannter Sites mit betr gerischen Absichten Heuristik aktivieren um betr gerische Websites zu entdecken Versucht zu ermitteln ob die Website die Sie anzeigen betr gerische Absichten
356. site Verlauf sicher und dauerhaft l scht Sie k nnen zu vernichtende Dateien und Ordner ausw hlen oder nach diesen suchen In diesem Kapitel Verwenden von Shredder 222440000000 een nennen 54 54 McAfee Total Protection Verwenden von Shredder In diesem Abschnitt wird beschrieben wie Shredder verwendet wird Vernichten von Dateien Ordnern und Datentr gern Dateien k nnen auf Ihrem Computer verbleiben auch nachdem Sie Ihren Papierkorb geleert haben Wenn Sie jedoch Dateien vernichten werden Ihre Daten dauerhaft gel scht und Hacker k nnen nicht darauf zugreifen So vernichten Sie Dateien Ordner und Datentr ger Klicken Sie im Men Erweitert auf Tools und klicken Sie anschlie end auf Shredder F hren Sie einen der folgenden Vorg nge aus 1 Klicken Sie auf Dateien und Ordner l schen um Dateien und Ordner zu vernichten Klicken Sie auf Die Daten eines ganzen Datentr gers l schen um einen Datentr ger zu vernichten W hlen Sie eine der folgenden Vernichtungsstufen aus Schnell Vernichtet die ausgew hlten Elemente in einem Durchlauf Umfassend Vernichtet die ausgew hlten Elemente in sieben Durchl ufen Benutzerdefiniert Vernichtet die ausgew hlten Elemente in bis zu zehn Durchl ufen Eine hohe Anzahl an Vernichtungsdurchl ufen erh ht Ihre Stufe f r die sichere Dateientfernung Klicken Sie auf Weiter F hren Sie einen der folgenden Vorg nge aus Wenn Sie Da
357. snensnnennnennnnnnnnennnnnnnnnnnnnnnn 302 Wireless Network Security deaktivieren ursrsssssersnnenssersnrnnenonsonnnennonnen 303 Drahtlose Netzwerke sch tzen 22ssseessseeesssnnnennnsnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnensnnnnnennnn 305 Gesch tzte drahtlose Netzwerke einrichten uuesccsseeesssseeessnnnneennenneennnennn 306 Computer zum gesch tzten drahtlosen Netzwerk hinzuf gen 319 Drahtlosen Netzwerken verwalten ccccccccsssscccessseccesessececcssssececsesseeeceeseeecsesaaeeecees 323 Verwalten drahtloser Netzwerke ccccccccesssscecssssececessaececseaeeecssaaaececssaaeeecssaas 324 Sicherheit f r drahtloses Netzwerk verwalten u ecsseeesesssesssenseesssenenennnnneenssnennen 337 Konfigurieren von Sicherheitseinstellungen rssssersensensensennenennn 338 Netzwerkschl ssel verwalten ccccccccssssseceessseceeesscceceessececeesseeecsessececeeesseeecs 343 Drahtlose Netzwerke berwachen ccccccccssssccceesseccecesssececeessececesessececeeseeeceesaeeecees 353 Drahtlose Netzwerkverbindungen berwachen usseesssensenennnnen 354 Gesch tzte drahtlose Netzwerke berwachen cccscccccsssececesesseeeceesseeeeees 360 Problembehand lung cceeccessscesecesecesseceseceseceeceeeceeeeceseceneseneeeaeceeeeeeneeeneeenes 365 McAfee EasyNetwork 383 Funktionen kei ale nein teilig ANO 384 EasyNetw
358. ss das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Visual Tracer Geben Sie die IP Adresse des Computers ein und klicken Sie auf Ablaufverfolgung 4 W hlen Sie unter Visual Tracer die Option Kartenansicht Hinweis Private ung ltige oder Looped IP Adressen k nnen Sie nicht verfolgen Kapitel23 McAfee Personal Firewall 187 Registrierungsinformationen eines Computers erhalten Mithilfe von Visual Tracer k nnen Sie die Registrierungsinformationen eines Computers von SecurityCenter erhalten Die Registrierungsinformationen enthalten den Namen der Dom ne den Namen des Registranten mit Adresse sowie administrative Kontaktinformationen So erhalten Sie Informationen zur Dom ne eines Computers 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und klicken Sie dann auf Extras Klicken Sie im Bereich Extras auf Visual Tracer Geben Sie die IP Adresse des Computers ein und klicken Sie auf Ablaufverfolgung 4 W hlen Sie unter Visual Tracer die Option Registrant Ansicht Netzwerkinformationen eines Computers erhalten Mithilfe von Visual Tracer k nnen Sie die Netzwerkinformationen eines Computers von SecurityCenter erhalten Die Netzwerkinformationen enthalten Details ber das Netzwerk in dem sich die Dom ne befindet So erhalten Sie die Netzwerkinformationen eines Computers 1 Achten Sie darauf dass das Men Erweitert aktiviert ist und
359. ste E Mail amp IM und klicken Sie anschlie end auf Web Mail Filterereignisse W hlen Sie das Protokoll aus das Sie sich ansehen m chten Lesen Sie unter Details die Informationen zu diesem Protokoll 209 KAPITEL 27 Verwalten von Freunden Nehmen Sie die Adressen Ihrer Freunde in eine Freunde Liste auf damit gew hrleistet ist dass alle E Mails dieser Personen wirklich bei Ihnen eingehen Sie k nnen auch Dom nen hinzuf gen Freunde bearbeiten oder entfernen und automatische Aktualisierungen der Freunde Liste planen In diesem Kapitel Grundlegendes zum Verwalten von Freunden 210 Automatisches Aktualisieren von Freunden 212 210 McAfee Total Protection Grundlegendes zum Verwalten von Freunden In diesem Abschnitt wird beschrieben wie Sie Freunde verwalten Manuelles Hinzuf gen von Freunden in der SpamkKiller Symbolleiste Um sicherzugehen dass Sie alle Nachrichten von Freunden erhalten sollten Sie ihre Adressen zu Ihrer Freunde Liste hinzufiigen Wenn Sie eines der E Mail Programme Outlook Outlook Express Windows Mail Eudora oder Thunderbird verwenden k nnen Sie ber die SpamKiller Symbolleiste Freunde hinzuf gen So f gen Sie einen Freund von Outlook aus hinzu W hlen Sie in Ihrem E Mail Programm eine Nachricht aus und klicken Sie auf Freund hinzuf gen So f gen Sie einen Freund von Outlook Express Windows Mail Eudora oder Thunderbird aus hinzu W hlen Sie
360. stellen von fehlenden Dateien aus einem lokalen Archiv 296 Wiederherstellen von unter Quarant ne gestellten Programmen Cookies und Dateien 2 0 109 Wi Fi Wireless Fidelity 420 Wi Fi Alliance nnenenenn 420 Wi Fi Certified 420 Windows unterst tzt keine drahtlose Verbindung ne 378 Windows zeigt keine Verbindung an 378 Wireless Network Security deaktivieren Wireless Network Security starten302 375 WLAN Wireless Local Area Network 420 W rterbuchangriff een 421 Wozu dient der Phishing Filter 241 WPA Wi Fi Protected Access 421 WPA nee N R 421 WPAD PSK sanieren 421 WPA PSK nenne teen 421 WUEM Sanwa Lani ATEAN 421 Z Zugreifen auf die Netzwerkzuordnung 62 Zugriff auf ausgehende Verbindungen f r ein Programm gew hren 152 Zugriff auf das Netzwerk gewahren 389 Zugriff auf einen vorhandenen Systemdienstport gew hren 162 Zugriff auf einen vorhandenen Systemdienstport sperren 162 Zugriff aus dem Protokoll 157 Zugriff f r ein neues Programm sperren TIER TEUER LTLEITELLTTEFRT TITTEN ELITE 156 Zugriff f r ein Programm sperren 155 Zugriffsberechtigungen f r Programme ENIEINEN sissies een 158 Zu gritfsp nkt sesser isesi 421 Zulassen einer Website 261 Zulassen von Websites
361. stellung auf Start 3 Folgen Sie den Anweisungen auf dem Bildschirm 44 McAfee Total Protection Verwalten Ihres Netzwerks Wenn Ihr Computer ber Verwaltungskapazit ten f r Ihr Netzwerk verf gt k nnen Sie Network Manager verwenden um PCs in Ihrem gesamten Netzwerk auf Sicherheitsschwachstellen zu berwachen damit Sie Sicherheitsprobleme einfach identifizieren k nnen Wenn der Schutzstatus Ihres Computers in diesem Netzwerk nicht berwacht wird ist Ihr Computer entweder nicht Teil dieses Netzwerks oder es handelt sich um ein nicht verwaltetes Mitglied dieses Netzwerks Weitere Details hierzu finden Sie in der Hilfedatei zu Network Manager So verwalten Sie Ihr Netzwerk 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Netzwerk verwalten 2 Klicken Sie auf das Symbol das in der Netzwerkkarte f r diesen Computer steht 3 Klicken Sie unter Ich m chte auf Diesen Computer berwachen Weitere Informationen zu Viren Verwenden Sie die Vireninformationsbibliothek und die Virus Map um folgende Aktionen durchzuf hren Erfahren Sie mehr zu den neuesten Viren E Mail Virus Hoaxes und anderen Bedrohungen Erhalten Sie kostenlose Tools zur Virenentfernung die Ihnen dabei helfen Ihren Computer zu reparieren Hier erfahren Sie aus der Vogelperspektive in Echtzeit an welchen Orten der Welt derzeit PCs von Viren angegriffen werde
362. syNetwork Standardm ig werden Sie direkt nach der Installation von EasyNetwork gefragt ob Sie das Programm starten m chten Sie k nnen EasyNetwork jedoch auch sp ter starten EasyNetwork starten Sie werden standardm ig aufgefordert EasyNetwork direkt nach der Installation zu starten Sie k nnen es jedoch auch zu einem sp teren Zeitpunkt starten So starten Sie EasyNetwork Klicken Sie im Men Start auf Programme McAfee und anschlie end auf McAfee EasyNetwork Tipp Wenn Sie w hrend der Installation das Erstellen von Desktop und Schnellstartsymbolen gew hlt haben k nnen Sie EasyNetwork auch starten indem Sie auf dem Desktop auf das McAfee EasyNetwork Symbol doppelklicken oder indem Sie im Benachrichtigungsbereich rechts neben der Taskleiste auf das McAfee EasyNetwork Symbol klicken Kapitel 47 McAfee EasyNetwork 387 Anmelden an einem verwalteten Netzwerk Nach der Installation von SecurityCenter wird Ihrem Computer ein Netzwerkagent hinzugef gt der im Hintergrund ausgef hrt wird In EasyNetwork ist der Netzwerkagent verantwortlich f r das Finden einer g ltigen Netzwerkverbindung das Finden lokaler Drucker zur Freigabe und das berwachen des Netzwerkstatus Wenn in dem Netzwerk in dem Sie sich derzeit befinden kein anderer Computer gefunden wird der den Netzwerkagenten ausf hrt werden Sie automatisch zu einem Mitglied dieses Netzwerks gemacht und m ssen angeben ob das Netzwerk vertrauensw rd
363. t 7 Klicken Sie auf Weiter 8 F hren Sie unter berpr fungsoptionen eine der folgenden Aktionen durch um festzulegen wann SpamKiller Ihr Konto auf Spam berpr ft Geben Sie im Feld berpr fen alle einen Wert ein Kapitel26 McAfee SpamKiller 203 SpamKiller berpr ft dieses Konto im angegebenen Intervall Anzahl Minuten Wenn Sie eine Null eingeben berpr ft SpamKiller das Konto nur beim Herstellen einer Verbindung Aktivieren Sie das Kontrollk stchen Beim Starten pr fen SpamKiller berpr ft das Konto jedes Mal wenn Sie den Computer neu starten Verwenden Sie diese Option wenn Ihr Computer ber eine Direktverbindung verf gt 9 Wenn Sie eine Einwahlverbindung verwenden f hren Sie einen der folgenden Schritte unter Verbindungsoptionen aus um festzulegen wie SpamKiller eine Verbindung mit dem Internet herstellt Klicken Sie auf Nie eine Einwahlverbindung herstellen SpamKiller stellt nicht automatisch eine Einwahlverbindung her Sie m ssen Ihre Einwahlverbindung zuerst manuell starten bevor SpamkKiller in Aktion treten kann Klicken Sie auf Einw hlen wenn keine Verbindung verf gbar ist Wenn keine Internetverbindung vorhanden ist versucht SpamKiller automatisch unter Verwendung der von Ihnen angegebenen Einwahlverbindung eine Verbindung herzustellen Klicken Sie auf Immer mit der angegebenen Verbindung einw hlen SpamKiller versucht unter Verwendung der angegebenen Einwahl
364. t Sie k nnen Wireless Network Security allerdings auch so einrichten dass die Schl ssel auf Netzwerken die nicht durch Wireless Network Security gesch tzt sind im Textformat angezeigt werden Netzwerke die durch Wireless Network Security gesch tzt sind zeigen die Schl ssel im Textformat an So lassen Sie Schl ssel als Sternchen darstellen 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen Klicken Sie auf Weitere Einstellungen Entfernen Sie die Markierung f r das Kontrollk stchen Schl ssel in Klartext anzeigen 5 Klicken Sie auf bernehmen Verwandte Themen Schl ssel in Klartext anzeigen Seite 351 Kapitel 43 McAfee Wireless Network Security 351 Schl ssel in Klartext anzeigen Schl ssel werden standardm ig als Sternchen dargestellt Sie k nnen Wireless Network Security allerdings auch so einrichten dass die Schl ssel auf Netzwerken die nicht durch Wireless Network Security gesch tzt sind im Textformat angezeigt werden Netzwerke die durch Wireless Network Security gesch tzt sind zeigen die Schl ssel im Textformat an So lassen Sie Schl ssel in Klartext darstellen 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Konfigurieren anzeigen Klicken Sie auf Weitere Einstellungen McAfee Wireless
365. t Ihre Privatsph re indem es unerw nschte Dateien permanent l scht Um eine Datei dauerhaft zu l schen m ssen Sie die vorhandene Datei wiederholt mit neuen Daten berschreiben Microsoft R Windows l scht Dateien nicht sicher da ansonsten s mtliche Dateivorg nge sehr langsam w ren Auch durch das Vernichten eines Dokuments wird nicht immer verhindert dass das Dokument wiederhergestellt werden kann da einige Programme tempor re verborgene Kopien ge ffneter Dokumente erstellen Wenn Sie nur die Dateien vernichten die im Windows R Explorer angezeigt werden sind m glicherweise noch tempor re Kopien jener Dokumente irgendwo vorhanden Hinweis F r vernichtete Dateien gibt es keine Sicherungskopien Sie k nnen von Shredder gel schte Dateien nicht wiederherstellen In diesem Kapitel Erl uterungen zu den Funktionen von Shredder 52 Vernichten unerw nschter Dateien mit Shredder 53 52 McAfee Total Protection Erl uterungen zu den Funktionen von Shredder In diesem Abschnitt werden die Funktionen von Shredder beschrieben Funktionen Shredder erm glicht es Ihnen den Inhalt Ihres Papierkorbs tempor re Internetdateien den Website Verlauf Dateien Ordner und Datentr ger wiederherzustellen 53 KAPITEL 9 Vernichten unerw nschter Dateien mit Shredder Shredder sch tzt Ihre pers nlichen Daten indem er unerw nschte Dateien wie den Inhalt Ihres Papierkorbs tempor re Internetdateien und den Web
366. t anfallen Dateien dieses Typs werden in der Regel als tempor re Internet Dateien gespeichert Cookie Cleaner L scht Cookies Dateien dieses Typs werden in der Regel als tempor re Internet Dateien gespeichert Cookies sind kleine Dateien die Ihr Webbrowser auf Anfrage eines Webservers auf Ihrem Computer speichert Wenn Sie danach erneut eine Seite dieser Website vom Webserver laden sendet Ihr Browser das Cookie zur ck an den Webserver Diese Cookies k nnen wie Tags fungieren mit denen der Webserver nachverfolgen kann welche Seiten wie oft aufgerufen wurden Browser Verlaufs Cleaner L scht Ihren Browser Verlauf Outlook Express und Outlook E Mail Cleaner f r gel schte und gesendete Elemente L scht E Mails aus Ihren Ordnern f r gesendete und gel schte Outlook E Mails Cleaner f r zuletzt verwendete Dateien L scht k rzlich verwendete Elemente die auf Ihrem Computer gespeichert sind wie Microsoft Office Dokumente 48 McAfee Total Protection ActiveX und Plugin Cleaner L scht ActiveX Steuerelemente und Plugins ActiveX ist eine Technologie die f r die Implementierung von Steuerelementen in ein Programm verwendet wird Ein ActiveX Steuerlement kann eine Schaltfl che zur Oberfl che eines Programms hinzuf gen Die meisten dieser Steuerelemente sind harmlos Einige Personen verwenden jedoch die ActiveX Technologie um Informationen von Ihrem Computer zu sammeln Plugins sind kleine Softwareprogramme d
367. t werden Die Bibliothekt ist eine Website im Internet auf die jeder mit Internetzugriff zugreifen kann 406 McAfee Total Protection Bilderanalyse Verhindert die Anzeige potentiell unangemessener Bilder Bilder werden f r alle Benutzer blockiert au er f r Mitglieder der Altersgruppe Erwachsener Browser Ein Clientprogramm das mit Hilfe von HTTP Hypertext Transfer Protocol Anforderungen an Webserver im Internet richtet Ein Webbrowser zeigt dem Benutzer den Inhalt graphisch an Brute Force Angriff Eine Vorgehensweise nach dem Fehler Treffer Prinzip die auch unter dem Begriff Brute Force Cracking bekannt ist Dabei versuchen entsprechende Programme verschl sselte Daten z B Kennw rter mithilfe eines riesigen Aufwands mit purer Gewalt anstatt durch zielgerichtete Strategien zu entschl sseln Brute Force Anwendungen probieren nacheinander alle m glichen Kombinationen von zul ssigen Zeichen aus wie bei einem Safe bei dem alle Zahlenkombinationen ausprobiert werden um ihn zu ffnen was genauso eine strafbare Handlung ist Brute Force Angriffe werden als eine Methode betrachtet die wenn auch mit gro en Zeitaufwand verbunden irgendwann schlie lich zum Erfolg f hrt C chiffrierter Text Das sind Daten die verschl sselt wurden Chiffrierter Text ist nicht lesbar solange er nicht mithilfe eines Schl ssels wieder in Klartext umgewandelt entschl sselt wurde Client Eine Anwendung die auf einem PC
368. taktivit ten und die nutzung der Benutzer k nnen au erdem berwacht und eingeschr nkt werden ffnen des Konfigurationsbereichs f r Parental Controls Wenn unter Parental Controls keine Probleme vorliegen k nnen Sie den Konfigurationsbereich ber den Informationsbereich ffnen So ffnen Sie den Konfigurationsbereich f r Parental Controls 1 Klicken Sie im Home Bereich auf Parental Controls 2 Klicken Sie im rechten Bereich auf Konfigurieren Kapitel3 McAfee SecurityCenter 21 Beheben von Sicherheitsproblemen Die meisten Sicherheitsprobleme k nnen automatisch behoben werden Wenn ein oder mehrere Probleme dennoch weiterhin vorliegen m ssen Sie sie l sen Automatisches Beheben von Sicherheitsproblemen Die meisten Sicherheitsprobleme k nnen automatisch behoben werden So beheben Sie Sicherheitsprobleme automatisch Klicken Sie neben dem Schutzstatus auf Beheben Manuelles Beheben von Sicherheitsproblemen Wenn ein oder mehrere Probleme nicht automatisch behoben werden klicken Sie auf den Link nach dem Problem um die empfohlene Aktion auszuf hren So beheben Sie Sicherheitsprobleme manuell F hren Sie einen der folgenden Vorg nge aus Wenn innerhalb der letzten 30 Tage kein vollst ndiger Scan Ihres Computers durchgef hrt wurde klicken Sie links neben dem HauptSchutzstatus auf Scannen um einen manuellen Scan durchzuf hren Dieses Element wird angezeigt wenn McAfee VirusScan installie
369. teien vernichten klicken Sie in der Liste Zu vernichtende Dateien ausw hlen auf Inhalt des Papierkorbs Tempor re Internet Dateien oder Website Verlauf Wenn Sie einen Datentr ger vernichten m chten klicken Sie auf den Datentr ger Klicken Sie auf Durchsuchen navigieren Sie zu den zu vernichtenden Dateien und w hlen Sie sie aus Geben Sie den Pfad zu den zu vernichtenden Dateien in der Liste Zu vernichtende Dateien ausw hlen ein Kapitel9 McAfee Shredder 55 Klicken Sie auf Weiter Klicken Sie auf Fertig stellen um den Vorgang abzuschliefen Klicken Sie auf Fertig 57 KAPITEL 10 McAfee Network Manager McAfee R Network Manager stellt eine graphische Ansicht der Computer und Komponenten dar die Ihr Home Netzwerk bilden Sie k nnen Network Manager verwenden um den Schutzstatus jedes verwalteten Computers in Ihrem Netzwerk remote zu berwachen und gemeldete Sicherheitsl cken auf diesen verwalteten Computern remote zu beheben Bevor Sie mit der Verwendung von Network Manager beginnen sollten Sie sich mit einigen der bekanntesten Funktionen vertraut machen Details zur Konfiguration und Verwendung dieser Funktionen finden Sie in der Hilfe zu Network Manager In diesem Kapitel Funktionen u nsssarskiihusenkinskanenenn 58 Erl uterung der Network Manager Symbole 59 Erstellen eines verwalteten Netzwerks 61 Remote Verwaltung des Netzwerks 71 58 McAfee Total Protection
370. tel Manuelles Scannen uuueeeeeeesenennnnesnennennnnnnnnnnnnnnnnennn 102 102 McAfee Total Protection Manuelles Scannen Sie k nnen die berpr fung jederzeit manuell ausf hren Wenn Sie VirusScan beispielsweise gerade installiert haben k nnen Sie eine berpr fung ausf hren um sicherzustellen dass auf Ihrem Computer keine Viren oder andere Bedrohungen vorhanden sind Wenn Sie die Echtzeit berpr fung deaktiviert haben k nnen Sie eine berpr fung durchf hren um sicherzustellen dass Ihr Computer noch sicher ist berp fung unter Verwendung der Einstellungen f r das manuelle Pr fen Bei diesem Scantyp werden die von Ihnen festgelegten Einstellungen f r die manuelle Pr fung verwendet VirusScan pr ft den Inhalt komprimierter Dateien zip cab usw z hlt eine komprimierte Datei jedoch als eine Datei Die Anzahl der durchsuchten Dateien kann auch variieren wenn Sie seit der letzten berpr fung Ihre tempor ren Internetdateien gel scht haben So f hren Sie die berp fung unter Verwendung der Einstellungen f r das manuelle Pr fen aus 1 Klicken Sie im Men Grundlagen auf Scannen Wenn das Scannen abgeschlossen ist werden in einer Zusammenfassung die Anzahl der gepr ften und erkannten Elemente sowie der Zeitpunkt der letzten Pr fung angezeigt 2 Klicken Sie auf Fertig stellen Verwandte Themen Konfigurieren manueller Pr fungen Seite 104 Kapitel 15 McAfee VirusScan 103 Scan o
371. tert Aktivieren oder deaktivieren Sie die folgenden Kontrollk stchen Mithilfe von Heuristik auf unbekannte Viren pr fen Dateien werden mit Signaturen bekannter Viren verglichen um Anzeichen nicht identifizierter Viren zu erkennen Diese Option bietet die gr ndlichste berpr fung ist aber meist zeitaufw ndiger als ein normaler Scan Diskettenlaufwerk beim Herunterfahren pr fen Beim Herunterfahren Ihres Computers wird Ihr Diskettenlaufwerk untersucht Auf Spyware und potentiell unerw nschte Programme pr fen Spyware Adware und andere Programme die potentiell ohne Ihre Erlaubnis Daten sammeln und bermitteln werden erkannt und entfernt Nachverfolgungs Cookies suchen und entfernen Cookies die potentiell ohne Ihre Erlaubnis Daten sammeln und bermitteln werden erkannt und entfernt Ein Cookie identifiziert Benutzer wenn diese eine Webseite besuchen Netzlaufwerke scannen Laufwerke die mit Ihrem Netzwerk verbunden sind werden gescannt Puffer berlaufschutz aktivieren Wenn eine Puffer berlaufaktivit t erkannt wird wird sie blockiert und Sie werden benachrichtigt Echtzeit Scans starten wenn Windows gestartet wird empfohlen Der Echtzeitschutz wird bei jedem Start Ihres Computers aktiviert auch wenn Sie ihn f r eine Sitzung deaktivieren Kapitel 14 McAfee VirusScan 85 5 Klicken Sie auf eine der folgenden Schaltfl chen Alle Dateien empfohlen Alle Dateitypen die Ihr Co
372. tet wird tiberwacht er Ihrem Computer kontinuierlich auf Virusaktivit ten Beim Echtzeit Scannen werden alle Dateien gescannt auf die Sie oder Ihr Computer zugreifen Wenn der Virenschutz eine infizierte Datei erkennt versucht er die Infektion zu s ubern oder zu entfernen Wenn eine Datei nicht ges ubert oder entfernt werden kann werden Sie in einer Warnmeldung zum Ausf hren weiterer Ma nahmen aufgefordert Verwandte Themen Grundlegendes zu Sicherheitswarnungen Seite 113 Virenschutz deaktivieren Wenn Sie den Virenschutz deaktivieren wird Ihr Computer nicht mehr laufend auf Virenaktivit ten berpr ft Falls Sie den Virenschutz jedoch deaktivieren m ssen vergewissern Sie sich dass keine Verbindung mit dem Internet besteht Hinweis Durch die Deaktivierung des Virenschutzes wird auch der Spyware E Mail und Instant Messaging Echtzeitschutz deaktiviert So deaktivieren Sie den Virenschutz 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf Computer amp Dateien Klicken Sie unter Virenschutz auf Aus F hren Sie im Dialogfeld f r die Best tigung eine der folgenden Aktionen durch Wenn der Virenschutz nach einer bestimmten Zeit wieder aktiviert werden soll aktivieren Sie das Kontrollk stchen Echtzeit Scan wieder aktivieren nach und w hlen Sie im Men eine Uhrzeit aus Wenn der Virenschutz nicht nach einer bestimmten Zeit wieder aktiviert werden soll
373. teten Netzwerk noch nicht angemeldet haben mit diesem aber bereits verbunden sind k nnen Sie ber die Drucker Systemsteuerung von Windows auf die freigegebenen Drucker zugreifen Freigabe eines Druckers aufheben Sie k nnen die Freigabe eines Druckers jederzeit aufheben Mitglieder die den Drucker installiert haben k nnen ihn nicht mehr zum Drucken verwenden So heben Sie die Freigabe eines Druckers auf Klicken Sie im Men Extras auf Drucker 2 Klicken Sie im Dialogfeld Netzwerkdrucker verwalten auf den Namen des Druckers den Sie nicht mehr freigeben m chten 3 Klicken Sie auf Nicht freigeben Kapitel49 McAfee EasyNetwork 401 Installieren eines verf gbaren Netzwerkdruckers Als Mitglied eines verwalteten Netzwerks k nnen Sie auf die Drucker zugreifen die im Netzwerk freigegeben sind Dazu m ssen Sie die Druckertreiber installieren die der Drucker verwendet Wenn der Eigent mer des Druckers dessen Freigabe aufhebt nachdem Sie ihn installiert haben k nnen Sie mit diesem Drucker nicht mehr drucken So installieren Sie einen verf gbaren Netzwerkdrucker 1 Klicken Sie im Men Extras auf Drucker 2 Klicken Sie im Dialogfeld Verf gbare Netzwerkdrucker auf den Namen eines Druckers 3 Klicken Sie auf Installieren KAPITEL 50 Referenz Das Begriffsglossar enth lt und definiert die am h ufigsten in McAfee Produkten verwendete Sicherheitsterminologie Info zu McAfee enth lt rechtliche Information
374. tion Modius Beschreibung U Hinweis Nach der nderung des Sicherheitsmodus ist es m glicherweise notwendig dass Sie erneut manuell eine Verbindung aufbauen Verwandte Themen Netzwerk Sicherheitseinstellungen reparieren Seite 342 Netzwerksicherheitsmodus ansehen Seite 356 Netzwerk Sicherheitseinstellungen konfigurieren Sie k nnen die Netzwerkeinstellungen von Netzwerken die durch Wireless Network Security gesch tzt sind ndern Dies ist beispielsweise hilfreich wenn Sie die Sicherheit von WEP auf WPA aufr sten m chten McAfee empfiehlt dass Sie die Netzwerk Sicherheitseinstellungen ndern wenn Sie durch eine Meldung dazu aufgefordert werden So konfigurieren Sie die Eigenschaften eines ungesch tzten Netzwerks 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich W hlen Sie Drahtlose Netzwerke anzeigen aus Klicken Sie im Bereich Verf gbare drahtlose Netzwerke auf Erweitert 4 Klicken Sie im Bereich Drahtlose Netzwerke auf Eigenschaften 5 ndern Sie im Bereich Eigenschaften des drahtlosen Netzwerks die folgenden Einstellungen und klicken Sie auf OK Einstellung Beschreibung Netzwerk Der Name Ihres Netzwerks Bei der Modifikation eines Netzwerks kann der Name nicht ge ndert werden Kapitel 43 McAfee Wireless Network Security 341 Einstellung Beschreibung Sicherheitsei Die Sicherheit f r Ihr
375. torisierenden Zugriffstyp aus und klicken Sie auf Zugriff gew hren CORLOC_JIXP den folgenden Zugriff gew hren Zugriff als Gast gew hren Yollst ndigen Zugriff auf alle verwalteten Netzwerkanwendungen gew hren Administrativen Zugriff auf alle verwalteten Netzwerkanwendungen gew hren Hilfe Zugriff gew hren if Anfrage ignorieren Kapitel 41 McAfee Wireless Network Security 313 Wahlen Sie im Dialogfenster Am Netzwerk anmelden eine der folgenden Optionen aus Zugriff als Gast Diese Option gew hren erlaubt dem Computer Dateien an andere aufdem drahtlosen Netzwerk befindliche Computer zu senden Der Datenaustausch mit McAfee EasyNetwork ist nicht m glich Vollst ndigen Zugriff Diese Option auf alle verwalteten erlaubt dem Netzwerk Computer den anwendungen Datenversand an gew hren und den Datenaustausch mit McAfee EasyNetwork Administrativen Diese Option Zugriff auf alle erlaubt dem verwalteten Netzwerk Computer den anwendungen Datenversand an gew hren und den Datenaustausch mit McAfee EasyNetwork die Erteilung von Zugriffsrechten f r andere Computer und die Anpassung der Zugriffsstufen der anderen Computer auf dem drahtlosen Netzwerk 6 Klicken Sie auf Zugriff gew hren 7 Best tigen Sie dass die im Bereich Gew hren von Netzwerkzugriff angezeigten Karten denen auf dem Computer angezeigten entsprechen der versucht sich am drahtlosen Netzwerk anzu
376. tualisieren ber Windows Aktualisierung oder besuchen Sie die Webseite des Herstellers oder einen neuen Treiber erwerben Verwandte Themen Online Sicherheitsbericht ansehen Seite 358 368 McAfee Total Protection Mehrere drahtlose Adapter Wenn in einer Fehlermeldung steht dass mehrere drahtlose Adapter installiert sind m ssen Sie alle bis auf einen deaktivieren oder vom Netzwerk trennen Wireless Network Security funktioniert nur mit einem drahtlosen Adapter Download schl gt auf sicherem Netzwerk fehl Installieren Sie falls Sie ber eine CD verf gen Wireless Network Security von der CD auf allen drahtlosen Computern Wenn Sie die Software auf einem drahtlosen Computer installiert und das Netzwerk gesch tzt haben bevor Sie die Software auf allen anderen Computern installiert haben verf gen Sie ber folgende Optionen Heben Sie den Schutz des Netzwerks auf Laden Sie dann die Software herunter und installieren Sie sie auf allen drahtlosen Computern Sch tzen Sie Ihr Netzwerk wieder Zeigen Sie den Netzwerkschl ssel an Geben Sie dann den Schl ssel auf Ihrem drahtlosen Computer ein um eine Verbindung zum Netzwerk herzustellen Laden Sie die Software herunter installieren Sie diese und melden Sie sich vom drahtlosen Computer aus am Netzwerk an Laden Sie die ausf hrbare Datei auf den Computer herunter der bereits mit dem Netzwerk verbunden ist und speichern Sie diese auf einem USB Flash Laufwerk
377. uf E Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Adressb cher a Ff WO N Wahlen Sie das zu bearbeitende Adressbuch aus und klicken Sie anschlie end auf Bearbeiten 6 F hren Sie einen der folgenden Schritte aus W hlen Sie den Typ des zu importierenden Adressbuchs in der Liste Typ aus W hlen Sie sofern zutreffend die Quelle des Adressbuchs in der Liste Quelle aus Klicken Sie in der Liste Zeitplan auf T glich W chentlich oder Monatlich um festzulegen wann SpamKiller Ihr Adressbuch auf neue Adressen pr fen soll 7 Klicken Sie auf OK Entfernen von Adressb chern Wenn aus einem bestimmten Adressbuch keine Adressen mehr automatisch importiert werden sollen k nnen Sie den entsprechenden Eintrag entfernen So entfernen Sie ein Adressbuch aus dem automatischen Importvorgang 1 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren aufE Mail amp IM Klicken Sie unter Spam Schutz auf Erweitert Klicken Sie im Fenster Spam Schutz auf Adressb cher a A WO N Wahlen Sie das zu entfernende Adressbuch aus und klicken Sie anschlie end auf Entfernen 215 KAPITEL 28 ndern von Filteroptionen Filteroptionen erm glichen das ndern der Filterstufe das ndern spezieller Filter das Anpassen der Handhabung von Nachrichten das Angeben der zu filternden Zeichens tze und das Senden von Spam Nachrichten
378. ufen Informieren Sie sich beispielsweise ber den Umfang der derzeit berwachten Daten die bereits archivierte Datenmenge und ber den Umfang der Daten die derzeit berwacht werden jedoch noch nicht archiviert wurden Dar ber hinaus stehen Informationen zum Archivierungszeitplan bereit beispielsweise das Datum der letzten Archivierung sowie der n chsten geplanten Archivierung Abrufen einer bersicht ber die Archivierungsvorg nge Sie k nnen jederzeit Informationen zu Ihren Archivierungsvorg ngen abrufen Informieren Sie sich beispielsweise ber den prozentualen Anteil der archivierten Dateien ber den Umfang der berwachten Daten den Umfang der bereits archivierten Daten sowie ber den Umfang der Daten die berwacht werden jedoch noch nicht archiviert wurden Au erdem wird das Datum der letzten Archivierung und der n chsten geplanten Archivierung angezeigt So rufen Sie eine bersicht ber die Archivierungsvorg nge ab 1 Klicken Sie auf die Registerkarte Lokales Archiv 2 Klicken Sie oben im Fenster auf Kontozusammenfassung 299 KAPITEL 40 McAfee Wireless Network Security Wireless Network Security bietet eine intuitive Benutzeroberfl che und aktuellen automatischen Schutz vor Datendiebstahl unerlaubtem Netzwerkzugriff und Breitband Downloads durch Eindringlinge Das Programm verschl sselt Ihre pers nlichen Daten bei der bertragung ber Wi Fi und verhindert dass Hacker auf Ihr drahtloses Net
379. uftritt liegen Kommunikationsprobleme zwischen Ihrem Computer und dem Router oder Zugriffspunkt vor Verwandte Themen Unterst tzte drahtlose Router http www mcafee com router Aktualisieren der Firmware des Routers oder Zugriffspunkts Wenn es in einer Fehlermeldung hei t dass die Firmware Version des drahtlosen Routers oder Zugriffspunkts nicht unterst tzt wird wird zwar das Ger t unterst tzt nicht aber dessen Firmware Version Stellen Sie durch Anforderung eines Updates sicher dass Sie ber die neueste Version von Wireless Network Security verf gen McAfee weitet die Unterst tzung st ndig auf neue Firmware Versionen aus Wenn Sie ber die neueste Version von Wireless Network Security verf gen sollten Sie die Website des Herstellers des Routers oder Zugriffspunkts aufrufen bzw sich an dessen Support wenden und eine in der Liste unterst tzter Router aufgelistete Firmware Version installieren Verwandte Themen Unterst tzte drahtlose Router http www mcafee com router Fehler durch doppelte Administratoren Nach dem Konfigurieren des Routers oder Zugriffspunkts mtissen Sie sich von der Administrationsoberflache abmelden Geschieht das nicht verh lt der Router oder Zugriffspunkt sich in einigen F llen so als w rde er weiterhin von einem anderen Computer konfiguriert werden Es wird dann eine Fehlermeldung angezeigt Wenn Sie sich nicht abmelden k nnen ziehen Sie das Stromkabel Ihres Routers oder Zugri
380. ugriff gew hrt die Spielkarten anzeigt die derzeit im Dialogfeld f r die Best tigung der Sicherheit angezeigt werden und klicken Sie auf Best tigen Hinweis Wenn der Computer der Ihnen den Zugriff gew hrt hat nicht dieselben Spielkarten anzeigt die auch im Dialogfeld f r die Sicherheitsbest tigung angezeigt werden liegt im verwalteten Netzwerk ein Sicherheitsversto vor Durch das Anmelden am Netzwerk ist Ihr Computer m glicherweise einem Risiko ausgesetzt Klicken Sie deshalb im Dialogfeld f r die Best tigung der Sicherheit auf Ablehnen Kapitel 47 McAfee EasyNetwork 389 Zugriff auf das Netzwerk gew hren Wenn ein Computer dem verwalteten Netzwerk beitreten m chte wird den anderen Computern im Netzwerk die ber administrativen Zugriff verf gen eine Nachricht gesendet Der erste Computer der auf diese Nachricht antwortet ist der Computer der Zugriff gew hrt Der Computer der Zugriff gew hrt entscheidet welche Art von Zugriff dem Computer gew hrt wird Gast vollst ndig oder administrativ So gew hren Sie Zugriff auf das Netzwerk 1 Aktivieren Sie in der Nachricht eines der folgenden Kontrollk stchen Zugriff als Gast gew hren Der Benutzer kann Dateien an andere Computer senden aber keine Dateien freigeben Vollst ndigen Zugriff auf alle verwalteten Netzwerkanwendungen gew hren Der Benutzer kann Dateien senden und freigeben Administrativen Zugriff auf alle verwalteten Netzwerka
381. ugriffstypen k nnen die folgenden Aufgaben durchf hren Schutz und Entfernen eines Routers oder Zugriffspunkts Rotieren von Sicherheitsschl sseln ndern von Netzwerk Sicherheitseinstellungen Netzwerkreparaturen Erteilung f r Zugriffsberechtigungen f r Computer auf das Netzwerk Aufhebung von Zugriffsberechtigungen zum gesch tzten drahtlosen Netzwerk nderung der Administratorstufe eines Computers Computer mit Gast Zugriffstypen k nnen die folgenden Aufgaben durchf hren Herstellen einer Verbindung zu einem Netzwerk Anmeldung an einem Netzwerk nderung von Einstellungen die spezifisch f r den Gastcomputer sind Hinweis Computer k nnen an einem drahtlosen Netzwerk ber administrative Zugriffsrechte und an einem anderen ber Gast oder vollst ndige Zugriffsrechte verf gen Ein Computer der ber Gast oder vollst ndige Zugriffsrechte auf ein Netzwerk verf gt kann ein neues Netzwerk erstellen Verwandte Themen Anmelden an einem gesch tzten drahtlosen Netzwerk Seite 310 Computern administrativen Zugriff gew hren Seite 316 Netzwerkzugriffsrechte aufheben Seite 335 308 McAfee Total Protection Gesch tzte drahtlose Netzwerke erstellen Um ein gesch tztes drahtloses Netzwerk zu erstellen m ssen Sie zun chst den drahtlosen Router oder Zugriffspunkt des drahtlosen Netzwerks hinzuf gen So f gen Sie einen drahtlosen Router oder Zugriffspunkt hinzu
382. und Skriptaktivit ten blockiert die Echtzeitpr fung die Aktivit t automatisch und benachrichtigt Sie Diese Warnungen k nnen in drei Grundarten eingeteilt werden Rote Warnungen Gelbe Warnungen Gr ne Warnungen Sie k nnen anschlie end festlegen wie mit erkannten Dateien E Mails verd chtigen Skripts potenziellen W rmern potenziell unerw nschten Programmen SystemGuards oder Puffer berl ufen verfahren werden soll 114 McAfee Total Protection Verwalten von Warnungen McAfee bietet mehrere Warnungen um Sie bei der Verwaltung der Sicherheit zu unterst tzen Diese Warnungen k nnen in drei Grundarten eingeteilt werden Rote Warnungen Gelbe Warnungen Gr ne Warnungen Rote Warnungen Bei einer roten Warnung ist ein Eingreifen Ihrerseits erforderlich In einigen F llen kann McAfee nicht ermitteln wie es automatisch auf eine bestimmte Aktivit t reagieren soll In diesen F llen wird die entsprechende Aktivit t in einer roten Warnung beschrieben und Sie haben mehrere Optionen zur Auswahl Gelbe Warnungen Eine gelbe Warnung ist eine nicht kritische Benachrichtigung bei der in der Regel kein Eingreifen Ihrerseits erforderlich ist Die entsprechende Aktivit t wird in einer gelben Warnung beschrieben und Sie haben mehrere Optionen zur Auswahl Gr ne Warnungen In den meisten F llen enthalten gr ne Warnungen allgemeine Angaben zu einem Ereignis und es ist kein Eingreifen Ihrerseits erforderli
383. und klicken Sie dann auf Aktualisieren 7 Klicken Sie aufOK Entfernen einer zul ssigen Website Sie k nnen eine zul ssige Website jederzeit entfernen In Abh ngigkeit von Ihren Einstellungen k nnen McAfee Benutzer m glicherweise nicht mehr auf eine Site zugreifen wenn Sie diese aus der Liste Zul ssige Websites entfernen So entfernen Sie eine zul ssige Website 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie im Bereich SecurityCenter Home auf Kindersicherungen 3 Klicken Sie im Abschnitt f r die Informationen zur Kindersicherung auf Konfigurieren 4 Klicken Sie im Bereich Konfiguration der Kindersicherung auf die Option Erweitert 5 Klicken Sie im Bereich Globale Kindersicherungen auf Zul ssige Websites 6 Klicken Sie im Bereich Zul ssige Websites auf einen Eintrag in der Liste Zul ssige Websites und klicken Sie dann auf Entfernen 7 Klicken Sie im Dialogfeld f r die Best tigung der Entfernung auf Ja 8 Klicken Sie aufOK Kapitel 34 McAfee Privacy Service 263 Zulassen dass Websites Cookies platzieren Wenn Sie f r alle Websites verhindern dass auf Ihrem Computer platzierte Cookies gelesen werden k nnen oder wenn Sie die Einstellungen f r bestimmte Benutzer so konfigurieren dass diese eine Nachricht erhalten bevor Cookies akzeptiert werden und dann merken dass einige Websites nicht ordnungsgem funktionieren k nnen Sie es diesen Sites erlauben ihre Cookies zu lesen
384. unerw nschten Verkehr blockiert istesin der Regel nicht erforderlich eine IP Adresse zu sperren Sie sollten eine IP Adresse nur dann sperren wenn Sie sicher sind dass eine Internetverbindung eine spezifische Bedrohung darstellt Stellen Sie sicher dass Sie keine wichtigen IP Adressen sperren wie z B DNS bzw DHCP Server oder andere Server Ihres ISP Je nach Ihren Sicherheitseinstellungen kann Firewall Sie benachrichtigen wenn es ein von einem gesperrten Computer stammendes Freignis erkennt So f gen Sie eine gesperrte Computerverbindung hinzu 1 Klicken Sie im Bereich Internet amp Netzwerkkonfiguration auf die Option Erweitert 2 Klicken Sie im Bereich Firewall auf Vertrauensw rdige und gesperrte IPs 3 W hlen Sie im Bereich Vertrauensw rdige und gesperrte IPs die Option Gesperrte IP Adressen aus 4 Klicken Sie auf Hinzuf gen F hren Sie unter Regel f r vertrauensw rdige IP Adresse einen der folgenden Schritte aus W hlen Sie eine Einzelne IP Adresse aus und geben Sie dann die IP Adresse ein W hlen Sie einen IP Adressbereich und geben Sie dann die erste und letzte IP Adresse in die Felder Von IP Adresse und Bis IP Adresse ein 6 Alternativ aktivieren Sie Regel l uft ab in und geben die Anzahl an Tagen ein ber die diese Regel erzwungen werden soll Optional geben Sie eine Beschreibung der Regel ein Klicken Sie auf OK Klicken Sie im Dialogfeld Regel f r vertrauensw rdige IP Adresse
385. ung zu gew hrleisten w hlen Sie die Option Kritische Dateien Klicken Sie auf OK Planen von Pr fungen Sie k nnen Pr fungen planen um Ihren Computer zu festgelegten Intervallen umfassend auf Viren und andere Bedrohungen zu pr fen So planen Sie eine Pr fung 1 2 8 Klicken Sie im Men Erweitert auf Konfigurieren Klicken Sie im Fenster Konfigurieren auf Computer amp Dateien Klicken Sie unter Virenschutz auf Erweitert Klicken Sie im Fenster Virenschutz auf Geplanter Scan Stellen Sie sicher dass Planm ige berpr fung aktivieren ausgew hlt ist Aktivieren Sie das Kontrollk stchen neben dem Wochentag an dem die Pr fung ausgef hrt werden soll Klicken Sie zum Angeben einer Startzeitin der Liste der Startzeiten auf einen Wert Klicken Sie auf OK Tipp Um den Standardzeitplan zu verwenden klicken Sie auf Zur cksetzen 107 KAPITEL 16 Verwalten von VirusScan Sie k nnen Elemente aus den Listen mit vertrauensw rdigen Elementen l schen unter Quarant ne gestellte Programme Cookies und Dateien verwalten Ereignisse und Protokolle anzeigen und McAfee verd chtige Aktivit ten melden In diesem Kapitel Verwalten vertrauenswiirdiger Listen u 108 Verw isolierter Programme Cookies und Dateien 109 Anzeigen zuletzt aufg Ereignisse und Protokolle 111 Autom Melden anonymer Informationen 112 Grundlegendes zu Sicherheitswarnungen
386. ungsbereich 2 W hlen Sie Status anzeigen Die Zeitdauer in der Ihr Computer mit dem drahtlosen Netzwerk verbunden war wird im Feld Dauer angezeigt Verwandte Themen Drahtlose Netzwerkverbindungen berwachen Seite 354 Verbindungsstatus ansehen Seite 355 Netzwerksicherheitsmodus ansehen Seite 357 Netzwerkverbindungsgeschwindigkeit ansehen Seite 357 Signalst rke des Netzwerks ansehen Seite 358 Online Sicherheitsbericht ansehen Seite 358 358 McAfee Total Protection Signalst rke des Netzwerks ansehen ber den Bereich Status der drahtlosen Verbindung k nnen Sie die Signalst rke des Netzwerks pr fen So sehen Sie die Signalst rke ein 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich 2 W hlen Sie Status anzeigen Die Qualit t des Signals wird im Feld Signalst rke angezeigt Verwandte Themen Drahtlose Netzwerkverbindungen berwachen Seite 354 Verbindungsstatus ansehen Seite 355 Netzwerksicherheitsmodus ansehen Seite 357 Netzwerkverbindungsgeschwindigkeit ansehen Seite 357 Dauer der Netzwerkverbindung ansehen Seite 357 Online Sicherheitsbericht ansehen Seite 358 Online Sicherheitsbericht ansehen ber den Bereich Status des drahtlosen Netzwerks k nnen Sie einen Bericht ber Ihre drahtlose Verbindung einsehen egal ob diese sicher oder unsicher ist Die McAfee Wi FiScan Webseite
387. urity im Windows Benachrichtigungsbereich W hlen Sie Status anzeigen Im Bereich Status des drahtlosen Netzwerks unter Gesch tzes drahtloses Netzwerk im Feld In diesem Monat gesicherte Computer wird die Anzahl der Computer angezeigt die im aktuellen Monat gesch tzt sind Verwandte Themen Gesch tzte drahtlose Netzwerke berwachen Seite 360 Anzahl der Schl sselrotationen einsehen Seite 362 Anzahl der t glichen Verbindungen ansehen Seite 362 Gesch tzte drahtlose Netzwerkereignisse ansehen Seite 363 Derzeit gesch tzte Computer ansehen Seite 364 Kapitel44 McAfee Wireless Network Security 363 Gesch tzte drahtlose Netzwerkereignisse ansehen Wireless Network Security protokolliert Ereignisse auf dem drahtlosen Netzwerk z B wenn Sicherheitsschl ssel rotiert werden wenn andere Computer eine Verbindung zum McAfee gesch tzten Netzwerk aufbauen und wenn sich andere Computer am McAfee gesch tzten Netzwerk anmelden ber Wireless Network Security k nnen Sie einen Bericht einsehen der die Ereignisse beschreibt die auf Ihrem Netzwerk eingetreten sind Sie k nnen die Arten der Ereignisse festlegen die angezeigt werden sollen und Ereignisinformationen nach Datum Ereignis oder Computer sortieren So sehen Sie Netzwerkereignisse an 1 Klicken Sie mit der rechten Maustaste auf das Symbol f r Wireless Network Security im Windows Benachrichtigungsbereich 2 F hren Sie einen der folgenden Vorg n
388. uter ansehen Seite 362 Gesch tzte drahtlose Netzwerkereignisse ansehen Seite 363 Derzeit gesch tzte Computer ansehen Seite 364 Netzwerkschl ssel verwalten Seite 343 Schl ssel automatisch rotieren Seite 345 Netzwerkschl ssel manuell rotieren Seite 349 362 McAfee Total Protection Anzahl der t glichen Verbindungen ansehen ber Wireless Network Security k nnen Sie die t gliche Anzahl der Verbindungen zum gesch tzten Netzwerk ansehen So sehen Sie die Verbindungen zum gesch tzten drahtlosen Netzwerk ein 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich 2 W hlen Sie Status anzeigen Im Bereich Status des drahtlosen Netzwerks unter Gesch tzes drahtloses Netzwerk im Feld Verbindungen heute wird die Gesamtanzahl der Verbindungen angezeigt Verwandte Themen Gesch tzte drahtlose Netzwerke berwachen Seite 360 Anzahl der monatlich gesch tzten Computer ansehen Seite 362 Gesch tzte drahtlose Netzwerkereignisse ansehen Seite 363 Derzeit gesch tzte Computer ansehen Seite 364 Anzahl der monatlich gesch tzten Computer ansehen ber Wireless Network Security k nnen Sie die Anzahl der Computer ansehen die im aktuellen Monat gesch tzt sind So sehen Sie die Anzahl der Computer an die im aktuellen Monat gesch tzt sind 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Sec
389. utzer uneingeschr nkten oder eingeschr nkten Zugriff auf das Internet gew hren oder ihm den Zugriff ganz verbieten Im Zugriffszeitenraster k nnen Sie Zugriffszeiten in 30 Minuten Intervallen festlegen Gr ne Bereiche des Rasters stehen f r Tage und Zeitr ume in denen ein Benutzer auf das Internet zugreifen kann Rote Bereiche des Rasters stehen f r Tage und Zeitr ume in denen einem Benutzer der Zugriff auf das Internet verweigert wird Wenn ein Benutzer versucht zu einer Zeit auf das Internet zuzugreifen zu der dies f r ihn nicht zul ssig ist wird er von McAfee benachrichtigt dass der Internetzugriff zu diesem Zeitpunkt nicht m glich ist Wenn Sie einem Benutzer den Internetzugriff vollst ndig verwehren kann sich dieser Benutzer anmelden und den Computer verwenden jedoch nicht das Internet Festlegen der Internet Zugriffszeiten eines Benutzers Sie k nnen das Internet Zugriffszeitenraster verwenden um festzulegen wann ein bestimmter Benutzer auf das Internet zugreifen darf Gr ne Bereiche des Rasters stehen f r Tage und Zeitr ume in denen ein Benutzer auf das Internet zugreifen kann Rote Bereiche des Rasters stehen f r Tage und Zeitr ume in denen einem Benutzer der Zugriff auf das Internet verweigert wird So legen Sie die Internet Zugriffszeiten eines Benutzers fest 1 Klicken Sie unter H ufige Tasks auf Home 2 Klicken Sie unter SecurityCenter Informationen auf Konfigurieren 3 Klicken Sie im Bere
390. utzer anzeigen kann und wann und wie lange dieser Benutzer auf das Internet zugreifen kann Mit Kindersicherungen k nnen Sie au erdem allgemeine Beschr nkungen f r den Zugriff auf bestimmte Websites festlegen oder den Zugriff auf der Grundlage von Altersgruppen und Stichw rtern gew hren oder blockieren PCI Drahtlosadapter Karte Verbindet einen Desktopcomputer mit einem Netzwerk Die Karte wird in einen PCI Erweiterungssteckplatz im Computer gesteckt Phishing Als Fishing ausgesprochen ist ein Scam mithilfe dessen Ihnen wertvolle Informationen wie Ihre Kreditkarten und Sozialversicherungsnummer Benutzer IDs und Kennw rter gestohlen werden sollen Eine offiziell aussehende E Mail wird an potentielle Opfer gesendet Dabei wird behauptet die Mail stamme vom ISP der Bank oder einem Gesch ft bei dem die Benutzer einkaufen E Mails k nnen an Personen auf ausgew hlten oder beliebigen Listen gesendet werden in der Erwartung dass ein gewisser Prozentsatz der Empf nger tats chlich ber ein Konto bei dem echten Unternehmen verf gt POP3 Konto Acronym f r Post Office Protocol 3 Die meisten privaten Benutzer haben diesen Kontotyp Dies ist die aktuelle Version des Post Office Protocol Standards der h ufig in TCP IP Netzwerken verwendet wird Auch bekannt als standardm iges E Mail Konto Popups Kleine Fenster die ber anderen Fenstern auf dem Bildschirm angezeigt werden Popup Fenster werden oft in Webbrowsern verwend
391. utzes ce esesecsssesceseceseeseeesecseeeeeesecnceseesaecaeeeneeaenee 98 Verwenden des Instant Messaging Schutzes scsesccesecseceeecesecaeeeneeseseeeenees 100 Manuelles Pr fen des Computers 22002242002200200200nnsonnnennonsonnnnsonsennennnensonnnnnnansonnn 101 M n elles Scannen elek Beben 102 Verwalten v n VirusScan 2 ee an yaaa E REEE Ge aek ateak ees 107 Verwalten vertrauensw rdiger Listen uerssssssesssessneesnnensnennnnnnnnnnnnnnnnnnnnnnnnn 108 Verw isolierter Programme Cookies und Dateien zerseessesseessneesnennnnennn 109 Anzeigen zuletzt aufg Ereignisse und Protokolle zurseesseesssensensennnennn 111 Autom Melden anonymer Informationen ussssssesseessseessesssennsennnsnnnsennnnensnnnnn 112 Grundlegendes zu Sicherheitswarnungen r20s2202202200200rnnennonnnennonsennennnnn 113 Zus tzliche Hilfe 230082200 115 Fragen und Antworten FAQS uxu2222022242snsonnnnnnnnsnnnnenonsonnnnnnonsonsnonsonnennnnennen 116 Problembehand lung seisoon iee a a E E a 118 McAfee Personal Firewall 121 PuUnktionens 2 5 icons 3 BE een ts E BA ls eet E EE teh 122 Firewallistarten 4 2242 30er esse keins ke bein 125 Firewall Schutz aktivieren 002200204200220nnsnnnonnnnanenonsonnnnnnonnonnnnnnonnannnnennn 125 Firewall Schutz deaktivieren rsrs0rssorsonnsorsonsnnanesonsonnnennonsonsonnonnennnnnnnn 126 Mit Warnungen arbeiten ueber sb
392. uwehren St rungen zu vermeiden und ihre Sicherheit kontinuierlich zu verfolgen und zu verbessern 424 McAfee Total Protection Copyright Copyright i 2006 McAfee Inc Alle Rechte vorbehalten Kein Teil dieser Ver ffentlichung darf ohne schriftliche Erlaubnis von McAfee Inc in irgendeiner Form oder mit irgendwelchen Mitteln vervielf ltigt bertragen transkribiert in einem Informationsabrufsystem gespeichert oder in eine andere Sprache bersetzt werden McAfee und andere hier erw hnten Marken sind eingetragene Marken oder Marken von McAfee Inc und oder Tochtergesellschaften in den USA und oder anderen L ndern Die Farbe Rot in Verbindung mit Sicherheit steht unverkennbar f r alle McAfee Markenprodukte Alle anderen hier erw hnten eingetragenen und nicht eingetragenen Marken und unter Copyright stehenden Materialien sind ausschlie lich Eigentum ihrer jeweiligen Inhaber MARKEN ACTIVE FIREWALL ACTIVE SECURITY ACTIVESECURITY UND IN KATAKANA ACTIVESHIELD ANTIVIRUS ANYWARE UND DESIGN CLEAN UP DESIGN STILISIERTES E DESIGN STILISIERTES N ENTERCEPT ENTERPRISE SECURECAST ENTERPRISE SECURECAST UND IN KATAKANA EPOLICY ORCHESTRATOR FIRST AID FORCEFIELD GMT GROUPSHIELD GROUPSHIELD UND IN KATAKANA GUARD DOG HOMEGUARD HUNTER INTRUSHIELD INTRUSION PREVENTION THROUGH INNOVATION M UND DESIGN MCAFEE MCAFEE UND IN KATAKANA MCAFEE UND DESIGN MCAFEE COM MCAFEE VIRUSSCAN NA NETWORK ASSOCIATES NET TOOL
393. verbindung eine Verbindung herzustellen Klicken Sie auf einen Eintrag in der Liste Mit dieser Verbindung einw hlen Dieser Eintrag bestimmt die Einwahlverbindung ber die SpamKiller versucht eine Verbindung herzustellen Aktivieren Sie das Kontrollk stchen Verbindung beibehalten nachdem die Filterung abgeschlossen wurde Ihr Computer bleibt mit dem Internet verbunden nachdem der Filtervorgang abgeschlossen wurde 10 Klicken Sie auf Fertig stellen 204 McAfee Total Protection ndern von Web Mail Konten Siek nnen Web Mail Konten aktivieren deaktivieren oder deren Informationen bearbeiten Sie k nnen beispielsweise die E Mail Adresse die Kontobeschreibung den Kontotyp das Kennwort die H ufigkeit der berpr fungen des Kontos auf Spam und die Art der Internetverbindung ndern Bearbeiten eines POP3 oder MSN Hotmail Web Mail Kontos Siek nnen Web Mail Konten aktivieren oder deaktivieren sowie ihre Informationen bearbeiten Dazu geh ren beispielsweise die E Mail Adresse die Kontobeschreibung die Serverinformationen die H ufigkeit der berpr fungen des Kontos auf Spam und die Art der Internetverbindung So bearbeiten Sie ein POP3 oder MSN Hotmail Web Mail Konto 1 Klicken Sie im Men Erweitert auf Konfigurieren 2 Klicken Sie im Konfigurationsbereich auf E Mail amp IM 3 Klicken Sie unter Spam Schutz auf Erweitert 4 Klicken Sie im Bereich Spam Schutz auf Web Mail Konten 5 W hlen
394. verschiedenen Messaging und Arbeitsgruppenanwendungen einschlie lich E Mail Voice Mail und Fax erm glicht einen einzigen Client zu verwenden wie den Exchange Client MAPI wird daher h ufig in Unternehmensumgebungen mit Microsoft Exchange Server eingesetzt Zahlreiche Benutzer verwenden allerdings Microsoft Outlook f r pers nliche Internet E Mails MSN Konto Acronym f r Microsoft Network Ein Online Dienst und Internetportal Dies ist ein webbasiertes Konto Netzwerk Ein Netzwerk entsteht durch die Verbindung von mehreren Computern 414 McAfee Total Protection Netzwerk Laufwerk Ein Disketten oder Band Laufwerk das mit einem Server in einem Netzwerk verbunden ist das f r mehrere Benutzer freigegeben ist Netzwerk Laufwerke werden gelegentlich auch als Remote Laufwerke bezeichnet Netzwerkzuordnung In Network Manager ist die Netzwerkzuordnung eine graphische Darstellung des Computers und der Komponenten die Ihr privates Netzwerk ausmachen NIC Network Interface Card Netzwerkkarte Eine Karte die in ein Notebook oder ein anderes Ger t gesteckt wird und das Ger t mit dem LAN verbindet Online Sicherungs Repository Der Speicherort auf dem Online Server an dem Ihre berwachten Dateien nach der Sicherung gespeichert werden Parental controls Einstellungen die das Konfigurieren von Inhaltsklassifikationen und Internetzugriffszeiten erm glichen Darin wird festgelegt welche Inhalte und Websites ein Ben
395. von Symbolleisten ceeecessseeseseceeeeeeeaceescecseeceaeeeseecseeceeseaaeesaees 233 Konfigurieren des Phishing Schutzes ccssesssesscecenceeeceeceeeecseeceseecseecsaecsaeceaeeesaees 235 De Aktivieren des Phishing Schutzes cccesscessceseseeteeeeeeeeeeeeneeeneeeeeeeeneenes 236 ndern von Phishing Filteroptionen c ccccccsesssesesesseessesseeseseseececseseseseseseaesees 237 Zus tzliche Hilfe 22 En Eine ai indessen 239 Fragen und Antworten FAQS cccccesscssssceseceseceeeceeeeeeeeceseceeeeeeeeeneceeeeeeneeeneeenes 240 McAfee Privacy Service 243 F nktionen 2 s 42 2 32H oar ee eee en eee eie 244 Einrichten der Kindersicherung 0 0 0 eeeeseseceseesceseecseeeecesecsaeeaeeseecaeeensesecnaeeaeesaeeaeeas 245 Erstellen der Inhaltsklass gruppe e Benutzers 2222002s0sssnssensennensnensennenennn 246 Festlegen der Cookie Blockierungsebene eines Benutzers 248 Festlegen der Internet Zugriffszeiten eines Benutzers seese 256 Blockieren von Websites 0ursusssessorsnesnonsonnnnnnnnnnenenonsonnnnnnonsonsnonnonnennnnennn 257 Zulassen VON WEDSILES u een REET Ea S aE ET EREE 261 Zulassen dass Websites Cookies platzieren csccesccesecesseceeceeeeeeteceeneeeneeees 263 Blockieren potentiell anst iger Web Bilder unensensennennnen 265 iv Inhalt Sch tzen von Informationen im Internet uuueeeesseessenseesssennnessnenennsnennennnsennnnnsnnen
396. werkzugriff gew hrt an nachdem ein Administratorcomputer einem anderen Computer die Anmeldung zum gesch tzten drahtlosen Netzwerk gew hrt hat Einem Computer den Zugriff auf das gesch tzte Netzwerk zu gew hren sch tzt vor Hackern die versuchen Ihre Daten abzufangen Zeigt entweder die Meldung Schl sselrotation ausgesetzt oder Schl sselrotation fortgesetzt an nachdem Sie manuell die Schl sselrotation ausgesetzt oder wieder aufgenommen haben Das Rotieren des Schl ssels sch tzt das Netzwerk vor Hackern die versuchen Ihre Daten abzufangen oder eine Verbindung zu Ihrem Netzwerk aufzubauen Zeigt die Meldung Zugriff widerrufen an nachdem der Zugriff f r Computer die nicht mit dem Netzwerk verbunden sind widerrufen wurde Computer deren Verbindung unterbrochen wurde m ssen sich erneut am Netzwerk anmelden Zeigt die Meldungen Router Zugriffspunkt zum Netzwerk hinzugef gt oder Router Zugriffspunkt ungesch tzt an nachdem der Router oder der Zugriffspunkt zum gesch tzten drahtlosen Netzwerk hinzugef gt oder davon entfernt wurde Kapitel 42 McAfee Wireless Network Security 331 Warnungseinstellung Beschreibung Die Zeigt die Meldung Anmeldeinformationen Anmeldeinformationen f r f r einen gesch tzten Router Zugriffspunkt ge ndert an drahtlosen Router nachdem der Wireless Network wurden ge ndert Security Administrator den Benutzernamen oder das Kennwort eines Routers oder Zu
397. wird 3 Klicken Sie auf OK 138 McAfee Total Protection Empfehlungen f r Warnungen konfigurieren Sie k nnen Firewall so konfigurieren dass Empfehlungen in die Warnungen zu Programmen die auf das Internet zuzugreifen versuchen aufgenommen davon ausgeschlossen oder darin angezeigt werden Das Aktivieren der Option Empfehlungen unterst tzt Sie bei der richtigen Vorgehensweise bei Warnungen Wenn die Option Empfehlungen aktiviert ist und die Sicherheitsstufe Standardsicherheit lautet gew hrt oder blockiert Firewall bekannte Programme automatisch Dar ber hinaus werden Sie beim Erkennen von unbekannten und potentiell sch dlichen Programmen benachrichtigt und erhalten Vorschl ge zu den erforderlichen Ma nahmen Ist die Option Empfehlungen hingegen deaktiviert wird Firewall weder automatisch Internetzugriff gew hren oder blockieren noch erforderliche Ma nahmen empfehlen Wurde Firewall so konfiguriert dass Empfehlungen nur angezeigt werden fordert Sie die Warnung zum Gew hren oder Blockieren des Zugriffs auf zeigt aber auch eine empfohlene Ma nahme an Empfehlungen aktivieren Das Aktivieren der Option Empfehlungen unterst tzt Sie bei der richtigen Vorgehensweise bei Warnungen Wenn die Option Empfehlungen aktiviert ist wird Firewall den Internetzugriff f r Programme automatisch gew hren oder blockieren Dar ber hinaus werden Sie benachrichtigt wenn unbekannte oder potentiell sch dliche Programme
398. zeigt Informationen ber Ihre Sicherheitsl cken im drahtlosen Netzwerk Leistungsprobleme Informationen ber Ihre drahtlose Verbindung und eine empfohlene Sicherheitsl sung an und stellt dar ob Ihre Verbindung sicher ist Stellen Sie vor dem Einsehen des Sicherheitsberichts sicher dass eine Verbindung zum Internet besteht So sehen Sie einen Online Sicherheitsbericht ber Ihr Netzwerk ein 1 Klicken Sie mit der rechten Maustaste auf das Symbol Wireless Network Security im Windows Benachrichtigungsbereich Wahlen Sie Status anzeigen Klicken Sie im Bereich Status des drahtlosen Netzwerks auf Sicherheitsscan Nach dem ffnen des Browsers m ssen Sie eine ActiveX Komponente herunterladen und installieren Abh ngig von den Einstellungen des Browsers kann es m glich sein dass Ihr Browser das Steuerelement sperrt Erlauben Sie Ihrem Browser das Herunterladen der Kapitel44 McAfee Wireless Network Security 359 Komponente und f hren Sie diese aus um den Scan durchzuf hren In Abh ngigkeit von der Geschwindigkeit Ihrer Internetverbindung kann der Scan einige Zeit dauern Hinweis Weitere Informationen ber das Herunterladen von ActiveX Komponenten erhalten Sie in der Dokumentation Ihres Browsers McAfee Wi FiScan unterst tzt Internet Explorer 5 5 und h her Verwandte Themen Drahtlose Netzwerkverbindungen berwachen Seite 354 Verbindungsstatus ansehen Seite 355 Netzwerksicherheitsmodus ansehen Se
399. zt Cookies zu folgenden Zwecken Verwalten von Abonnementberechtigungen und Zulassungen Wiedererkennen des Benutzers beim n chsten Besuch auf der Website so dass bei einem erneuten Besuch keine Registrierung erforderlich ist Ermitteln Ihres Konsumverhaltens und Abstimmen von Diensten auf Ihre Bed rfnisse Pr sentieren von Informationen Produkten und besonderen Angeboten die f r Sie von Interesse sein k nnten Sie werden von McAfee zur Angabe Ihres Vornamens gebeten um den Umgang mit McAfee noch pers nlicher zu gestalten Benutzer deren Browser Cookies ablehnen k nnen die Abonnementdienste von McAfee nicht nutzen Ihre Angaben werden weder an Dritte verkauft oder vermietet noch aufandere Weise zur Verf gung gestellt McAfee gestattet es Werbepartnern in den Browsern der Besucher Cookies abzulegen McAfee hat jedoch keinen Zugriff auf die Informationen die in diesen Cookies gespeichert sind 243 KAPITEL 33 McAfee Privacy Service Privacy Service bietet umfassenden Schutz f r Sie Ihre Familie Ihre pers nlichen Daten und Ihren PC Er hilft dabei Sie vor Online Identit tsdiebstahl zu sch tzen die bertragung pers nlicher Informationen zu verhindern und potentiell anst ige Online Inhalte einschlie lich Bilder Anzeigen Popups und Web Bugs zu filtern Privacy Service bietet au erdem erweiterte Kindersicherungen die es Erwachsenen erm glichen die Web Browsing Gewohnheiten ihrer Kinder zu be
400. zu aktivieren W hlen Sie Ereignis nicht protokollieren um die Ereignisprotokollierung zu deaktivieren Geben Sie unter Ereignisprotokolleinstellungen die zu protokollierenden Ereignistypen an Die folgenden Typen werden unterst tzt ICMP Ping Signale Datenverkehr von gesperrten IP Adressen Freignisse an Systemdienstports Ereignisse an unbekannten Ports Ereignisse der Intrusionserkennung IDS Wenn Sie die Protokollierung an bestimmten Ports verhindern m chten w hlen Sie Keine Ereignisse an folgenden Ports protokollieren und geben dann die einzelnen Portnummern durch Kommata getrennt bzw Portbereiche mit Bindestrichen ein Beispiel 137 139 445 400 5000 Klicken Sie auf OK Kapitel23 McAfee Personal Firewall 181 Zuletzt aufgetretene Ereignisse anzeigen Wenn die Protokollierung aktiviert ist k nnen Sie die zuletzt aufgetretenen Ereignisse anzeigen Der Bereich Zuletzt aufgetretene Ereignisse zeigt das Datum und eine Beschreibung des Ereignisses an Der Bereich Zuletzt aufgetretene Ereignisse zeigt nur Aktivit ten von Programmen an deren Zugriff auf das Internet explizit blockiert wurde So zeigen Sie die zuletzt aufgetretenen Ereignisse der Firewall an Klicken Sie im Men Erweitert im Bereich H ufige Tasks auf Berichte amp Protokolle oder Aktuelle Ereignisse anzeigen Alternativ k nnen Sie auch auf Aktuelle Ereignisse anzeigen im Bereich H ufige Tasks des Men s Grundlagen k
401. zugef gt werden Durch die Fragmentierung wird der Festplattenzugriff verlangsamt und die Gesamtleistung Ihres Computers herabgesetzt wenn normalerweise auch nicht sehr stark Verwenden Sie das Defragmentierungsprogramm um Teile einer Datei auf aufeinanderfolgenden Sektoren auf einer Festplatte zu schreiben um die Geschwindigkeit von Zugriff und Abruf zu erh hen So defragmentieren Sie Dateien und Ordner 1 Klicken Sie mit der rechten Maustaste auf das SecurityCenter Symbol zeigen Sie auf QuickLinks und klicken Sie anschlie end auf Computer warten 2 Klicken Sie unter Defragmentierungsprogramm auf Analysieren 3 Folgen Sie den Anweisungen auf dem Bildschirm Zur cksetzen Ihres Computers auf die vorherigen Einstellungen Wiederherstellungspunkte sind Kurz bersichten ber Ihren Computer die Windows in regelm igen Abst nden speichert sowie wenn wichtige Ereignisse stattfinden beispielsweise wenn ein Programm oder Treiber installiert wird Sie k nnen jdeoch auch jederzeit Ihre eigenen Wiederherstellungspunkte erstellen und diese benennen Verwenden Sie Wiederherstellungspunkte um sch dliche Anderungen an Ihrem Computer r ckg ngig zu machen und diesen auf die vorherigen Einstellungen zur ckzusetzen So setzen Sie Ihren Computer auf die vorherigen Einstellungen zur ck 1 Klicken Sie im Men Erweitert auf Tools und klicken Sie anschlie end auf Systemwiederherstellung 2 Klicken Sie unter Systemwiederher
402. zwerk zugreifen Wireless Network Security verhindert durch die folgenden Ma nahmen dass Hacker Ihr drahtloses Netzwerk angreifen Verhinderung nicht autorisierter Verbindungen zum Wi Fi Netzwerk Verhinderung des Abfangens von Daten die ber ein Wi Fi Netzwerk bertragen werden Erkennen von Verbindungsversuchen zu einem Wi Fi Netzwerk Wireless Network Security kombiniert benutzerfreundliche Funktionen wie beispielsweise eine sofortige Netzwerksperre und das schnelle Hinzuf gen legitimer Benutzer zum Netzwerk mit robusten Sicherheitsfunktionen wie beispielsweise automatische Schl sselerstellung und planm ige Schl sselrotation In diesem Kapitel Funktionen eeecseeeesssseeessensnnnsnsnnnnnnnnnnnnnnnnnnnnnnnnennn 300 Wireless Network Security starten 302 Drahtlose Netzwerke sch tzen ccsscccceesseeeeees 305 Drahtlosen Netzwerken verwalten ccceeseseeeeee 323 Sicherheit f r drahtloses Netzwerk verwalten 337 Drahtlose Netzwerke berwachen 353 300 McAfee Total Protection Funktionen Wireless Network Security bietet die folgenden Funktionen St ndig aktiver Schutz Wireless Network Security erkennt und sch tzt automatisch gef hrdete drahtlose Netzwerke zu denen Sie eine Verbindung herstellen Leicht verst ndliche Benutzeroberfl che Erm glicht Ihnen den Schutz des Netzwerks ohne dass Sie schwierige Entscheidungen treffen oder kompliziert

Download Pdf Manuals

image

Related Search

Benutzerhandbuch benutzerhandbuch benutzerhandbuch iphone 16 benutzerhandbuch smartwatch benutzerhandbuch hp drucker benutzerhandbuch englisch benutzerhandbuch iphone 15 benutzerhandbuch epson xp 2205 benutzerhandbuch samsung galaxy a56 5g benutzerhandbuch windows 11 pdf benutzerhandbuch canon pixma benutzerhandbuch hp color laser mfp 178nwg benutzerhandbuch canon tr4750i benutzerhandbuch iphone 16 pro deutsch benutzerhandbuch iphone 16 pro benutzerhandbuch samsung galaxy a16 5g benutzerhandbuch samsung galaxy a55 5g

Related Contents

  Powermate PC0525303 User's Manual  signature  FM/AM Clock Radio  CH-617    MITSUBISHI  TM-10-4320-303-13 - Liberated Manuals    TZ-DCH520/820をお使いの方  

Copyright © All rights reserved.
Failed to retrieve file