Home
ENDPOINT SECURITY BY BITDEFENDER
Contents
1. Falls n tig starten Sie das System sobald es Ihnen m glich ist neu 3 3 Durchf hrung eines Updates Sie ben tigen eine Internet Verbindung um Updates durchzuf hren Um ein Update zu starten klicken Sie mit der rechten Maustaste auf das Endpoint Security Symbol EJ in der Task Leiste und w hlen Sie ber Wenn Sie das ber Fenster ffnen wird dadurch automatisch ein Bedarf Update gestartet Das Update Modul verbindet sich mit dem Bitdefender Update Server und sucht nach verf gbaren Updates Wenn ein neues Update erkannt wird wird es automatisch auf Ihren PC heruntergeladen und installiert Wichtig M glicherweise kann ein Neustart nach dem vollst ndig durchgef hrten Update notwendig werden Wir empfehlen das so bald wie m glich zu tun 3 4 Wobei handelt es sich bei der Frequenz f r automatische Updates Endpoint Security sucht automatisch nach Updates wenn Sie Ihren Computer einschalten und dann jede Stunde danach erneut Updates 18 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 4 Ereignisanzeige Endpoint Security fuhrt ein detailliertes Ereignisprotokoll uber alle Aktivit ten der Software auf Ihrem Computer einschlie lich der Computer Aktivit ten die von der Inhaltssteuerung berwacht werden Ereignisse sind ein wichtiges Hilfsmittel f r die berwachung Ihres Bitdefender Schutzes So k nnen Sie beispielsweise einfach berpr fen ob das Update erfolgreich durchgef hrt wurde ob Malware
2. vr ENDPOINT SECURITY BY BITDEFENDER Benutzerhandbuch Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Ver ffentlicht 2014 09 30 CopyrightO 2014 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Bitdefender Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation sind urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden ohne M ngelgew hr gegeben Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von Bitdefender erstellte Webseiten die auch nicht von Bitdefender kontrolliert werden somit bernimmt Bitdefender auch keine Verantwortung in jeglicher Art f r den Inhalt dieser Webseiten Der Besuch der in diesem Dokument aufgelisteten Drittanbieter Webseiten erfolgt damit auf ei
3. Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Wichtig In den meisten F llen desinfiziert Endpoint Security erfolgreich die aufgesp rten infizierten Dateien oder er isoliert die Infektion Dennoch gibt es Probleme die nicht automatisch gel st werden k nnen Bitte starten Sie Ihr System neu wenn Sie dazu aufgefordert werden damit der S uberungsprozess abgeschlossen werden kann 2 6 Scan Protokolle werden berpr ft F r jeden Scan wird ein Protokoll erstellt Der Bericht enth lt detaillierte Informationen ber den Scan Vorgang so wie Scan Optionen das Scan Ziel die gefundenen Bedrohungen und die Aktionen die f r diese Bedrohungen ausgef hrt wurden Sobald der Scan beendet ist k nnen Sie das Scan Protokoll direkt aus dem Scan Assistenten heraus ffnen indem Sie auf Protokoll anzeigen klicken Um die Scan Protokolle zu einem sp teren Zeitpunkt zu berpr fen gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Ereignisse 3 W hlen Sie Malware Schutz im zweiten Men Hier k nnen Sie alle Malware Scan Ereignisse finden einschlie lich der Bedrohungen die w hrend Zugriff Scans und vom Benutzer gestarteten Scans entdeckt wurden Dazu kommen Status nderungen f r automatische Scans 4 In der Ereignisliste k nnen Sie berpr fen welche Scans k rzlich durchgef hrt wurden Klicken Sie auf ein Ereignis um mehr dar ber zu erfahren 5 Sie k nnen das
4. Computer nach allen Typen von Malware die ein Sicherheitsrisiko darstellen so z B Viren Spyware Adware Rootkits usw Benutzerdefinierter Scan Hierbei k nnen Sie die Bereiche die gescannt werden sollen selbst ausw hlen und die Scan Optionen festlegen Weitere Informationen finden Sie unter Scannen auf Malware S 9 Der Bereich Quarant ne bietet einen schnellen berblick ber die Anzahl der Dateien die bei den Scan Aufgaben in die Quarant ne verschoben wurden e Um Dateien in Quarant ne anzuzeigen und entsprechenden Aktionen durchzuf hren klicken Sie auf Anzeigen Die Seite Quarant ne wird angezeigt Hier k nnen Sie eine Liste der Dateien in Quarant ne einschlie lich ihres urspr nglichen Speicherorts Aktionszeit und datum der Quarant ne sowie Sicherheitsstatus einsehen Verwenden Sie die Schaltfl chen oben rechts um die gew nschten Dateien zu l schen oder wiederherzustellen Erste Schritte 5 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Quarant ne L schen Wiederherstellen Name der Bedrohung Hinzugef gt am Status Alle c programdatalinstalmate ad5009b0 f Gen Variant Application Download 09 16 14 10 59 14 infiziert c programdatalinstalmate 81adecaa Gen Variant Application Download 0916 14 10 58 58 infiziert Seite 1 von 1 Schlie en Quarant ne e Klicken Sie auf Leeren um alle Dateien in Quarant ne zu l schen Ereignisanzeige Hier k nnen Sie ei
5. Mehr anzeigen um weitere Details zu erhalten Bitte warten Sie bis der Scan abgeschlossen ist Der Scan Vorgang kann abh ngig von der Gr e Ihrer Festplatte eine Weile dauern Einen Scan anhalten oder unterbrechen Sie k nnen den Scan Vorgang jederzeit durch einen Klick auf Abbrechen abbrechen Sie gelangen dann direkt zum letzten Schritt des Assistenten Um den Scan Vorgang vor bergehend anzuhalten klicken Sie einfach auf Pause Um den Scan Vorgang fortzusetzen klicken Sie auf Fortsetzen Passwortgesch tzte Archive Wird ein passwortgesch tztes Archiv gefunden werden Sie abh ngig von den Scan Einstellungen um die Eingabe des Passwortes gebeten Mit Passwort gesch tzte Archive k nnen nicht gescannt werden au er wenn Sie das Passwort angeben Die folgenden Optionen sind verf gbar Scannen auf Malware 13 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER e Passwort Wenn Sie m chten dass Endpoint Security Archive scannt w hlen Sie diese Option aus und geben das Passwort an Falls Sie das Passwort nicht kennen w hlen Sie eine der anderen Optionen e Nicht nach Passwort fragen das Objekt beim Scan berspringen W hlen Sie diese Option um das Scannen diesen Archivs zu berspringen e Alle passwortgesch tzte Dateien berspringen ohne diese zu scannen W hlen Sie diese Option falls Sie nicht ber passwortgesch tzte Archive informiert werden m chten Endpoint Security kann diese Dateien und Objekte nicht
6. der sich immer wieder vervielf ltigen kann ist sehr einfach zu programmieren Sogar ein solch einfacher Virus kann gef hrlich sein da er im Handumdrehen s mtlichen Arbeitsspeicher belegen und so das System lahmlegen kann Noch gef hrlicher sind Viren die sich ber Netzwerke selbst weiterversenden und Sicherheitssysteme umgehen Wurm Ein Programm das sich selbst kopiert und ber ein Netzwerk verbreitet Es kann sich nicht an andere Programme anh ngen Glossar 26
7. ge nderte Dateien Indem nur neue und ge nderte Dateien gescannt werden k nnen Sie die allgemeine Systemreaktionsf higkeit mit minimalen Sicherheitsabstrichen erheblich verbessern e Kommerzielle Keylogger ignorieren W hlen Sie diese Option wenn Sie auf Ihrem Computer eine kommerzielle Keylogger Software nutzen Kommerzielle Keylogger sind seri se Programme zur berwachung des Computers deren Hauptfunktion es ist alle Tastatureingaben aufzuzeichnen 2 5 Viren Scan Assistent Der Endpoint Security Viren Scan Assistent erscheint sobald Sie einen Bedarf Scan starten zum Beispiel indem Sie mit der rechten Maustaste auf einen Ordner klicken und dann Mit Endpoint Security von Bitdefender scannen ausw hlen Folgen Sie den Anweisungen des Assistenten um den Scan Prozess abzuschlie en Beachten Sie Falls der Scan Assistent nicht erscheint ist der Scan m glicherweise konfiguriert im Hintergrund zu laufen Achten Sie auf das Symbol E f r den Scan Fortschritt in der Task Leiste Doppelklicken Sie auf dieses Symbol um das Scan Fenster zu ffnen und den Scan Fortschritt anzuzeigen 2 5 1 Schritt 1 F hren Sie den Scan durch Endpoint Security startet den Scan der aus gew hlten Dateien und Verzeichnisse Sie erhalten Echtzeitinformationen ber den Scan Status sowie Scan Statistiken einschlie lich der bisherigen Laufzeit einer Einsch tzung der verbleibenden Laufzeit und der Anzahl der erkannten Bedrohungen Klicken Sie auf
8. in Ihrer Task Leiste angezeigt Bei einem Doppelklick auf dieses Symbol ffnet sich das Hauptenster des Programms Mit einem Rechtsklick auf das Symbol ffnen Sie ein Kontextmen mit n tzlichen Optionen e Anzeigen ffnet das Endpoint Security Hauptfenster e ber ffnet ein Fenster in dem Sie Informationen ber Endpoint Security erhalten und Hilfe finden falls etwas Unvorhergesehenes Info ber geschieht Wenn Sie das Fenster ffnen wird dadurch Sprache automatisch ein Bedarf Update gestartet e Sprache hier k nnen Sie die Sprache der Benutzeroberfl che Task Leistensymbol einstellen Anzeigen Das Endpoint Security Symbol in der Task Leiste weist Sie auf Probleme hin die Ihren Computer beeintr chtigen indem es sein Aussehen ver ndert B Kritische Probleme beeintr chtigen die Sicherheit Ihres Systems E Nicht kritische Probleme beeintr chtigen die Sicherheit Ihres Systems Beachten Sie Der Netzwerkadministrator kann das Task Leistensymbol ausblenden wenn er m chte Erste Schritte 1 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 1 2 Offnen des Hauptfensters Sie k nnen die Benutzeroberfl che von Endpoint Security aus dem Windows Startmenu heraus ber den folgenden Pfad aufrufen Start gt Alle Programme gt Endpoint Security by Bitdefender gt Sicherheitskonsole ffnen Noch schneller geht es mit einem Doppelklick auf das Endpoint Security Symbol Bin der Task Leiste 1 3 H
9. scannen erstellt aber einen Eintrag im Scan Protokoll W hlen Sie die gew nschte Option aus und klicken Sie auf OK um den Scan fortzusetzen 2 5 2 Schritt 2 W hlen Sie entsprechende Aktionen aus Wenn der Scan beendet wurde werden Sie aufgefordert die Aktionen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen auszuf hren Beachten Sie Wenn Sie einen Quick Scan oder einen vollst ndigen System Scan durchf hren wird Endpoint Security w hrend des Scans automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefordert die Aktionen auszuw hlen die durchgef hrt werden sollen Die infizierten Objekte werden in Gruppen angezeigt je nach Malware mit der sie infiziert sind Klicken Sie auf den Link der der Bedrohung entspricht um weitere Informationen ber die infizierten Objekte zu erhalten Sie k nnen eine umfassende Aktion f r alle Probleme ausw hlen oder Sie k nnen einzelne Aktionen f r Problemgruppen ausw hlen Eine oder mehrere der folgenden Optionen k nnen im Menu erscheinen Aktionen ausf hren Endpoint Security wird je nach Art der infizierten Datei die empfohlenen Aktionen ausf hren e infizierte Dateien Als infiziert eingestufte Dateien stimmen mit einer Malware Signatur der Bitdefender Malware Signaturen Datenbank berein Endpoint Security wird automatis
10. tigen i Klicken Sie auf dieses Symbol um Produkt und Kontaktinformationen anzuzeigen 1 3 1 Infobereich Im Infobereich finden Sie hilfreiche Informationen zur Sicherheit des Systems Sie k nnen den aktuellen Sicherheitsstatus ganz leicht am Statussymbol links vom Infobereich ablesen e Gr nes H kchen Es m ssen keine Probleme behoben werden Ihr Rechner und Ihre Daten sind gesch tzt e Gelbes Ausrufezeichen Die Sicherheit Ihres Systems wird durch nicht kritische Probleme beeintr chtigt e Rotes Ausrufezeichen Die Sicherheit Ihres Systems wird durch kritische Probleme beeintr chtigt Zus tzlich zum Statussymbol wird ein Sicherheitsstatushinweis rechts vom Infobereich angezeigt Sie k nnen die gefundenen Sicherheitsprobleme anzeigen indem Sie auf eine beliebige Stelle im Infobereich klicken Bestehende Probleme werden von Ihrem Netzwerkadministrator behoben 1 3 2 Tafelbereich Im Tafelbereich k nnen Sie den Status jedes installierten Sicherheitsmoduls sehen Bedarf Scan Aufgaben verwalten und die von Endpoint Security protokollierten Ereignisse sehen In diesem Bereich stehen Ihnen die folgenden Tafeln zur Verf gung Status Hier k nnen Sie Einzelheiten zum Status und der Aktivit t der installierten Sicherheitsmodule sehen e Malware Schutz Der Malware Schutz bildet die Grundlage Ihrer Sicherheit Endpoint Security sch tzt Sie sowohl in Echtzeit als auch bei Bedarf vor allen Arten von Malware so zum Bei
11. 2 2 2402004 Bank nn DAE ne DE DAVEE a at 7 1 4 3 Gesperrte Webseiten 22sseseereereereennensennersenserseneereereenenn 7 1 5 Ger le Sc an u 2 000 000 00 ea rn nn 7 1 6 Anpassen von Schutzeinstellungen 222222seeeeeeeeneeneeene nenne nenne nenne 8 2 Scannen aufMalw re 2 esse nee 9 2 1 Scannen von Dateien und Ordnern 2222ssseeeeeeeneeneeneen nennen nenne nennen 9 2 2 Durchf hren von Quick Scans ea een 9 2 3 Ausf hren eines vollst ndigen System Scans ssssssrsrrsrrrrrrrrrrrrrrrrnni 10 2 4 Konfigurieren und Ausf hren eines benutzerdefinierten Scans 22eeeeeeeennen 10 2 5 Viren Scan ssisfent 2u su ma2 inanis aaa 13 2 5 1 Schritt 1 F hren Sie den Scan durch 22222sneeeeeeeene een nenn 13 2 5 2 Schritt 2 W hlen Sie entsprechende Aktionen aus 2222eneeeeeenee nenn 14 2 5 3 Schritt 3 Zusammenfassung 22ereessersereerserserserserserserserenn 15 2 6 Scan Protokolle werden berpr ft 2222222 eeneeneeneeneeneeneen nennen nenne nenn 16 3 Updates russer 2200 renne nn ana nn a a nn nn 17 3 1 Arten von Updates u un en ne ee 17 3 2 Uberprift ob Ihr Schutz auf dem neuesten Stand ist 222neeeneeneeeennennnnn 17 3 3 Durchf hrung eines Updates 2222reereeneeneeneen sensor een een een eneenenn 18 3 4 Wobei handelt es sich bei der Frequenz f r automatische Updates 18 4 Ereignisanzeige ren
12. Eine Sicherheitsl cke eines Systems die der Entwickler oder Administrator absichtlich hinterl sst Der Grund daf r muss nicht immer b sartig sein Manche Betriebssysteme haben schon standardm ig privilegierte Konten eingerichtet damit diese von den Kundendienst Technikern oder Programmierern der Hersteller benutzt werden k nnen Befehlszeile Die Befehlszeile ist eine zeichenorientierte Benutzerschnittstelle Die Kommunikation zwischen Benutzer und Computer findet ausschlie lich durch die Eingabe von bestimmten Befehlen statt die sich aus einzelnen Buchstabenfolgen zusammensetzen Als Eingabeger t wird eine Tastatur benutzt Die Verwendung einer Maus ist nicht m glich Auf der Befehlszeile werden die einzelnen Anweisungen in einer bestimmten Befehlssprache eingegeben die vom Computer und seiner Software ausgewertet und mit den entsprechenden Ergebnissen auf dem Ausgabeger t meistens ein Monitor wieder an den Benutzer bergeben werden Glossar 21 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Bootsektor Der erste Sektor einer Festplatte oder Diskette Hier liegen Daten die das Betriebssystem zum Booten Starten braucht Bootvirus Ein Virus der den Bootsektor einer Festplatte oder eines Diskettenlaufwerks infiziert Beim Versuch von einer Diskette die mit einem Bootvirus infiziert ist zu booten wird dieser im Arbeitsspeicher aktiviert Bei jedem Neustart wird der Virus so im Arbeitsspeicher aktiviert und bertr
13. Scan Protokoll ffnen indem Sie auf den Ort klicken der im Detailbereich unten auf der Tafel angegeben ist Das Scan Protokoll wird angezeigt Scannen auf Malware 16 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 3 Updates In einer Welt in der Internet Kriminelle immer neue Wege finden um Ihnen zu schaden ist es von gr ter Wichtigkeit dass Sie Ihre Sicherheitsl sung zu jeder Zeit auf dem neuesten Stand halten um stets einen Schritt voraus zu sein Falls Sie ber eine Breitbandverbindung oder eine DSL Verbindung verf gen arbeitet Endpoint Security eigenst ndig Standardm ig sucht die Software nach Updates wenn Sie Ihren Computer einschalten und danach einmal pro Stunde Wenn ein neues Update erkannt wird wird es automatisch auf Ihren PC heruntergeladen und installiert Beachten Sie Die standardm ige Frequenz f r automatische Updates kann von Ihrem Netzwerkadministrator angepasst werden F r weitere Informationen lesen Sie bitte Wobei handelt es sich bei der Frequenz f r automatische Updates S 18 Der Updatevorgang wird on the fly durchgef hrt das bedeutet die entsprechenden Dateien stufenweise aktualisiert werden So st rt der Update Vorgang nicht den Betrieb des Produkts w hrend gleichzeitig alle Schwachstellen behoben werden Falls Sie sich per Einwahl mit dem Internet verbinden ist es sinnvoll regelm ig ein manuelles Bitdefender Update durchzuf hren F r weitere Informationen l
14. Typografie Um die Lesbarkeit zu f rdern werden verschiedene Arten von Textstilen verwendet Die jeweiligen Bedeutungen entnehmen Sie bitte der nachfolgenden Tabelle Zur Verwendung dieses Handbuchs v Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Erscheinungsbild Beschreibung documentation bitdefender com Verweise auf E Mail Adressen z B zur Kontaktaufnahme Zur Verwendung dieses Interne Verweise Links auf beliebige Stellen innerhalb Handbuchs S v dieses Dokuments Dateiname Dateien und Verzeichnisse werden in einer Schriftart mit fester Laufweite angegeben Option Alle Produktoptionen werden fett gedruckt dargestellt Stichwort Wichtige Stichw rter oder Begriffe werden durch Fettdruck hervorgehoben Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Beachten Sie Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen 4 Ihre Mithilfe Wir laden Sie ein mit zu helfen unser Buch zu verbessern Wir haben s mtliche Informationen in diesem Dokument bestm glich berp
15. as sich als eine legitime Anwendung ausgibt Im Unterschied zu Viren vervielf ltigen sich die Trojaner auch trojanische Pferde genannt nicht aber sie k nnen ebenso sch dlich sein Einer der heimt ckischsten Trojaner ist ein Programm das behauptet Ihren Rechner von Viren zu befreien stattdessen aber den Rechner infiziert Der Begriff entstammt einer Geschichte in Homers Ilias in der die Griechen ihren Feinden den Trojanern angeblich als S hnegabe ein riesiges h lzernes Pferd schenkten Aber nachdem die Trojaner das Pferd in die Stadt gebracht hatten schlichen sich die im Bauch des h lzernen Pferdes versteckten Soldaten bei Nacht heraus ffneten die Tore der Stadt und erm glichten somit ihren Landsleuten in die Stadt einzudringen und auf diese Weise Troja zu besetzen Update Eine neue Software oder Hardwareversion die eine ltere Version desselben Produkts ersetzt Die Update Installationsroutine eines Programms pr ft oft ob eine ltere Versionen auf dem Rechner installiert ist da sonst kein Update installiert werden kann Bitdefender verf gt ber ein eigenes Update Modul das die manuelle oder automatische Suche nach Updates erm glicht Virus Ein Programm oder ein St ck Code das auf einen Rechner kopiert wird und sich allein ausf hrt ohne dass es der Besitzer des Rechners will oder merkt Die meisten Viren k nnen sich auch selbst vervielf ltigen Alle Computerviren wurden von Menschen programmiert Ein Virus
16. auf Ihrem entdeckt wurde usw Um das Ereignisprotokoll aufzurufen gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Ereignisse 3 W hlen Sie im zweiten Men die Ereigniskategorie aus Ereignisse sind in die folgenden Kategorien unterteilt e Malware Schutz e Inhaltssteuerung e Update Firewall Allgemein Eine Liste von Ereignissen ist f r jede Kategorie verf gbar Um weitere Informationen ber ein bestimmtes Ereignis in der Liste zu erhalten m ssen Sie nur darauf klicken Details zu dem Ereignis werden in der unteren H lfte des Fensters angezeigt Sie erhalten die folgenden Informationen zu jedem Ereignis eine Kurzbeschreibung die Aktion die Bitdefender f r beim Auftreten des Ereignisses durchgef hrt hat das Datum und der Zeitpunkt des Ereignisses Sie k nnen Ereignisse nach Ihrer Dringlichkeit ordnen Es gibt drei Ereignistypen Information Diese Ereignisse weisen auf erfolgreich ausgef hrte Vorg nge hin B Warnung Diese Ereignisse weisen auf nicht kritische Probleme hin ER kritische Ereignisse weisen auf kritische Probleme hin Ereignisse k nnen nur von Ihrem Netzwerkadministrator gel scht werden Ereignisanzeige 19 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 5 Hilfe erhalten Sollten Sie Probleme oder Fragen zu Endpoint Security haben wenden Sie sich bitte an Ihren Netzwerkadministrator Um Produkt und Kontaktinformationen zu finden k
17. auptfenster Im Hauptfenster von Endpoint Security k nnen Sie den Sicherheitsstatus berpr fen und Scan Aufgaben ausf hren Und das alles mit nur wenigen Klicks Die Konfiguration und Verwaltung der Sicherheit erfolgt per Fernzugriff durch Ihren Netzwerkadministrator Endpoint Security by Bitdefender O Status Y Sicherheit Ereignisanzeige v Endpunkt Malware Schutz Inhaltssteuerung B z farsen a i Firewall Hauptfenster Das Fenster ist in zwei Hauptbereiche aufgeteilt Erste Schritte 2 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Infobereich Hier k nnen Sie den Sicherheitsstatus Ihres Computers berpr fen und sehen welche Probleme die Sicherheit Ihres Systems gef hrden Endpoint Security by Bitdefender stem ist gesc Infobereich Tafelbereich Im Tafelbereich k nnen Sie den Status jedes installierten Sicherheitsmoduls sehen Bedarf Scan Aufgaben verwalten und die von Endpoint Security protokollierten Ereignisse sehen Status Y Sicherheit Ereignisanzeige v Endpunkt Malware Schutz Inhaltssteuerung ERE Blocierte pe e ini VA Zo ig en n Firewall Ep beg tufe Re atz Bekannte D on Tafelbereich Zus tzlich finden Sie eine Reihe n tzlicher Support Optionen im unteren Bereich des Fensters Erste Schritte Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Optionen Beschreibung Klicken Sie auf dieses Symbol wenn Sie Hilfe zu Endpoint Security ben
18. ch versuchen den Malware Code aus der infizierten Datei zu entfernen und die Originaldatei zu rekonstruieren Diese Operation bezeichnet man als Desinfektion Dateien die nicht desinfiziert werden k nnen werden in die Quarant ne verschoben um so die Infizierung einzud mmen Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Scannen auf Malware 14 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Wichtig Bestimmte Malware Typen k nnen nicht desinfiziert werden da die komplette Datei betroffen ist In diesen F llen wird die infizierte Datei von der Festplatte gel scht e Verd chtige Dateien Dateien werden von der heuristischen Analyse als verd chtig klassifiziert Verd chtige Dateien k nnen nicht desinfiziert werden da hierf r keine Desinfektionsroutine verf gbar ist Sie werden in Quarant ne verschoben um eine m gliche Infektion zu verhindern Dateien in Quarant ne werden standardm ig an die Bitdefender Labore geschickt damit Sie dort von den Bitdefender Malware Forschern analysiert werden k nnen Sollten das Vorhandensein von Malware best tigt werden wird eine Signatur ver ffentlicht um das Entfernen der Malware zu erm glichen e Archive mit infizierten Dateien Archive die nur infizierte Dateien enthalten werden automatisch gel scht Wenn ein Archiv sowohl infizierte als auch nicht infizierte Dateien enth lt wird Endpo
19. chen Kurzform f r Web Browser ein Programm mit dem Internetseiten aufgerufen und angezeigt werden k nnen Die bekanntesten Browser sind Mozilla Firefox und Microsoft Internet Explorer Beide sind graphische Browser was bedeutet dass sie sowohl Grafiken als auch Texte anzeigen k nnen Weiterhin k nnen die meisten Browser Multimedia Daten wie Klang und Videodateien anzeigen wobei sie f r diverse Formate Plug Ins zus tzliche Softwarekomponenten benutzen Ereignisanzeige Ereignisse oder Erscheinungen die in einem Programm vorkommen Ereignisse k nnen Benutzeraktionen wie zum Beispiel Mausklicks oder Tastatureingaben oder Systemereignisse wie zum Beispiel ungen gender Speicher sein Glossar 22 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Fehlalarm Erscheint wenn ein Virenscanner eine Datei als infiziert erkennt obwohl dies nicht der Fall ist Heuristik Eine Methode um neue Viren zu identifizieren Diese Scan Methode ben tigt keine spezifischen Virussignaturen Der Vorteil eines heuristischen Scans ist dass man nicht von einer neuen Variante eines alten Virus get uscht werden kann Manchmal kann jedoch auch ein verd chtiger Code in einem normalen Programm gemeldet werden ein sogenannter Fehlalarm oder falsch positive Meldung wird angezeigt IP Internet Protocol Das TCP IP Protokoll ist verantwortlich f r die korrekte IP Adressierung und die korrekte Zustellung der Datenpakete Keylogger Ein Keylog
20. denartige Schnittstellen Im Inneren gibt es Schnittstellen zum Anschluss von Festplatten Grafikkarten und Tastaturen Extern haben Rechner Schnittstellen zum Anschluss von Modems Druckern und anderen Peripherieger ten In TCP IP und UDP Netzwerken ein Endpunkt zu logischen Verbindungen Die Schnittstellennummer gibt die Art der Schnittstelle an Zum Beispiel Schnittstelle 80 wird fur HTTP Traffic verwendet Script Ein anderer Begriff f r Makro oder Batchdatei Ein Skript ist eine Befehlsliste die ohne Benutzereingriff ausgef hrt werden kann Spam Junk E Mail oder Junk Postings in Newsgroups Im Allgemeinen versteht man darunter jede Art von unerw nschter E Mail Spyware Software die unentdeckt vom Nutzer private und geheime Anwenderdaten ber seine Internetverbindung abgreift Dies geschieht in der Regel zu Werbezwecken Typischerweise sind Spyware Anwendungen als verborgene Komponenten in Freeware oder Shareware Programmen enthalten die aus dem Internet heruntergeladen werden k nnen Die gro e Mehrzahl von Shareware und Freeware Anwendungen ist nat rlich frei von Spyware Ist die Spyware einmal installiert berwacht sie die Nutzeraktivit ten und bertr gt diese Daten im Hintergrund an einen Dritten Spyware kann auch Informationen ber E Mail Adressen und sogar Passw rter und Kreditkartennummern sammeln Einem Trojanischen Pferd hnelt Spyware darin dass die Anwender das Produkt unwissentlich gemeinsam mit etwas a
21. die Task Leiste minimieren Minimiert das Scan Fenster in die Task Leiste Es kann durch einen Doppelklick auf das Symbol E f r den Scan Fortschritt ge ffnet werden 4 Klicken Sie auf Weiter um die Orte zu w hlen die gescannt werden sollen 5 Klicken Sie auf die Schaltfl che Hinzuf gen um die Orte zu w hlen die gescannt werden sollen Sie k nnen Sie Liste der Ziele leeren indem Sie auf die Schaltfl che L schen klicken 6 Klicken Sie auf Weiter um den Scan zu starten und warten Sie bis der Viren Scan Assistent den Scan abgeschlossen hat Abh ngig von den Bereichen die gescannt werden sollen kann der Scan einige Zeit in Anspruch nehmen Wenn der Scan beendet wurde werden Sie aufgefordert die Aktionen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen auszuf hren Informationen zu den Scan Optionen Diese Informationen sind vielleicht n tzlich e Wenn Ihnen bestimmte Begriffe nicht gel ufig sind schlagen Sie diese im Glossar nach Sie k nne auch durch eine Suche im Internet hilfreiche Informationen finden e Dateitypen Sie k nnen Endpoint Security so einstellen dass alle Dateitypen oder nur Anwendungen Programmdateien gescannt werden Das Scannen aller Dateien bietet den besten Schutz w hrend das Scannen nur von Anwendungen verwendet wird um einen schnelleren Scan durchzuf hren Anwendungen oder Programmdateien sind weitaus anf
22. dpoints Administrator eingerichtet wurde bewertet dieser sowohl die Suchergebnisse von Google Bing und Yahoo als auch Links auf Facebook und Twitter indem es ein Symbol vor jedem Ergebnis anzeigt Verwendete Symbole und ihre Bedeutung Osie sollten diese Webseite nicht aufrufen Diese Webseite k nnte gef hrliche Inhalte haben Seien Sie vorsichtig wenn Sie sie dennoch aufrufen m chten Diese Seite konnte von Endpoint Security nicht verifiziert werden Diese Seite ist sicher 1 4 3 Gesperrte Webseiten Abh ngig von den von Ihrem Security for Endpoints Administrator festgelegten Sicherheitsrichtlinien wurden unter Umst nden bestimmte Surf Schutz Einstellungen eingerichtet die Phishing Angriffe und Internet Betrugsversuche verhindern sollen Security for Endpoints kann bekannte Phishing Seiten Website F lschung T uschungen automatisch blockieren um zu verhindern dass Sie unbeabsichtigt pers nliche oder vertrauliche Informationen an Online Betr ger weitergeben Neben gef lschten Webseiten werden auch andere Arten von Online Bedrohungen unterdr ckt so zum Beispiel Verkaufsbetrug Schnelles Geld Betrug Internet Marketing Betrug Klick Betrug usw Anstelle der b sartigen Seite wird eine spezielle Warnseite im Browser angezeigt die Sie dar ber informiert dass die angeforderte Webseite gef hrlich ist Beachten Sie Falls Sie eine unbedenkliche Webseite aufrufen m chten die f lschlicherweise erkannt und blockier
23. er Fernzugriff durch Ihren Netzwerkadministrator Sie k nnen die Schutzeinstellungen nicht bearbeiten Sollten Sie Fragen zu Ihren Schutzeinstellungen haben wenden Sie sich bitte an den f r Ihre Netzwerksicherheit verantwortlichen Mitarbeiter Erste Schritte 8 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 2 Scannen auf Malware Die Hauptaufgabe von Endpoint Security ist es Ihren Computer frei von Malware zu halten Dies geschieht vornehmlich durch Echtzeit Scans aller aufgerufenen Dateien E Mail Nachrichten und aller neuen Dateien die auf Ihren Computer heruntergeladen oder kopiert werden Neben dem Echtzeitschutz k nnen auch Scans durchgef hrt werden die etwaige Malware auf Ihrem Computer erkennen und entfernen Sie k nnen den Computer jederzeit scannen indem Sie die Standard Aufgaben oder Ihre eigenen Scan Aufgaben benutzerdefinierte Aufgaben ausf hren Die Scan Aufgaben beinhalten die Scan Optionen und die Objekte die gescannt werden sollen Wenn Sie bestimmte Bereiche Ihres Computers scannen oder die Scan Optionen konfigurieren m chten k nnen Sie einen benutzerdefinierten Scan konfigurieren und ausf hren 2 1 Scannen von Dateien und Ordnern Wenn Sie den Verdacht hegen dass Dateien und Verzeichnisse infiziert sein k nnten sollten Sie einen Scan durchf hren Klicken Sie mit der rechten Maustaste auf die Datei oder den Ordner die den Sie scannen m chten und w hlen Sie Mit Endpoint Security von Bitdefe
24. er Virus Ein Virus der seine Form mit jeder Datei die er infiziert ndert Da diese Viren kein best ndiges bin res Muster haben sind sie sehr schwer zu erkennen Rootkit Bei einem Rootkit handelt es sich um eine Sammlung von Software Tools mit denen auf ein System mit Administratorrechten zugegriffen werden kann Der Begriff wurde urspr nglich nur f r UNIX Systeme verwendet und beschrieb rekompilierte Tools mit denen sich Angreifer Administratorrechte verschaffen und so ihre Anwesenheit vor den tats chlichen Administratoren verbergen konnten Die Hauptaufgabe eines Rootkits besteht darin Prozesse Dateien und Protokolle zu verstecken Sie k nnen auch Daten von Terminals Netzwerkverbindungen oder Peripherieger ten abfangen falls Sie eine entsprechende Software eingebaut haben Rootkits sind nicht grunds tzlich sch dlich Einige Systeme und Anwendungen verstecken z B wichtige Dateien mithilfe von Rootkits Sie werden jedoch oft dazu missbraucht Malware zu verbergen oder unbemerkt einen Eindringling einzuschleusen In Kombination mit Malware stellen sie eine gro e Gefahr f r Ihr System dar Denn sie k nnen den Datenverkehr abh ren Sicherheitsl cken in Ihrem System schaffen Dateien und Zugangsdaten ver ndern und das alles ohne entdeckt zu werden Glossar 24 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Schnittstelle Stelle eines Rechners an die ein Ger t angeschlossen werden kann Rechner haben verschie
25. esen Sie bitte Durchf hrung eines Updates S 18 3 1 Arten von Updates Folgende Update M glichkeiten stehen zur Verf gung e Updates der Malware Signaturen Immer wenn neue Bedrohungen auftreten m ssen die Dateien mit den Malware Signaturen aktualisiert werden um einen durchg ngigen und aktuellen Schutz zu gew hrleisten e Produkt Updates wenn eine neue Version auf dem Markt erscheint enth lt diese zur Leistungssteigerung des Produkts neue Funktionen und Scantechniken Bei einem Produkt Upgrade handelt es sich um eine neue Hauptversion der Software 3 2 berpr ft ob Ihr Schutz auf dem neuesten Stand ist Um zu berpr fen ob Ihr Schutz auf dem neuesten Stand ist gehen Sie folgenderma en vor Updates 17 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 1 Klicken Sie mit der rechten Maustaste auf das Endpoint Security Symbol EJ in der Task Leiste und w hlen Sie danach Uber 2 Der Update Status und der Zeitpunkt der letzten Update berpr fung und Update Installation werden angezeigt Um ausf hrliche Informationen zu Ihren letzten Updates zu erhalten rufen Sie die Update Ereignisse auf 1 Gehen Sie im Hauptfenster zur Tafel Ereignisse 2 Klicken Sie im zweiten Men auf Update Sie k nnen herausfinden wann Updates angesto en wurden und weitere Informationen dazu einholen d h ob sie erfolgreich waren oder nicht ob ein Neustart erforderlich ist um die Installation abzuschlie en
26. gene Gefahr Bitdefender stellt diese Links der Einfachheit zur Verf gung Dies bedeutet nicht dass Bitdefender den Inhalt einer Website Dritter bef rwortet oder Verantwortung daf r bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER ke uge Bitdefender Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Inhaltsverzeichnis Zur Verwendung dieses Handbuchs z r ssanunnunnunnunnunnun nun ERR une v 1 Zielsetzung und Zielgruppe micsrrssrirenp reris kn ne On EEE RPU E nE LEE n OnE area v 2 ber dieses Handbuch 2 esse eee er been en erne r cerrara EEEa E ereraa v 3 Konventionen in diesem Handbuch r seseneeenn en enn nennen nennen nennen v 4 Ihre Mithilfe osresinrpsrarrpniipepd opamni a a a e a ae Data vi 1 Erste Schrifle LEE erringen 1 1 1 Task Leistensymbol 2 4 2 2semr minin ra ai EAE E 1 1 2 ffnen des Hauptfensters ssssseeeeeeeeee keen k ken eee kk kk renee 2 1 8 Kaupftfenster sa 28285 euren Eee ee 2 1 3 1 Inf bereich este se a ee ea een 4 1 3 2 Tafelbareich 2 2ma ae ren een em 4 1 42 Sur Seht a 3 ua ne es ae kan en ee nee 6 1 4 1 Bitdefender Symbolleiste 2eseseseseseeesesesssssessennereenennenn 6 1 4 2 S chber ter u 02 0u
27. ger ist eine Anwendung die alles aufzeichnet was Sie tippen Keylogger sind an sich nicht sch dlich Sie k nnen auch legitim eingesetzt werden um beispielsweise die Aktivit ten von Angestellten oder Kindern zu berwachen Sie werden jedoch zunehmend von Cyber Kriminellen mit b sartiger Absicht eingesetzt um beispielsweise private Daten wie Benutzernamen oder Passw rter zu sammeln Logdatei Berichtsdatei Eine Datei die stattgefundene Aktivit ten aufzeichnet Zum Beispiel speichert Bitdefender eine Prokolldatei mit den gescannten Pfaden Ordnern der Anzahl der gescannten Archive und Dateien sowie der Anzahl der gefundenen infizierten oder verd chtigen Dateien Makrovirus Eine Virusform die in einem Dokument als eingebettetes Makro verschl sselt wird Viele Anwendungen wie Microsoft Word und Excel unterst tzen leistungsstarke Makrosprachen Diese Anwendungen erm glichen das Einbetten eines Makros in ein Dokument welches dann bei jedem ffnen des Dokuments ausgef hrt wird Ein Makro ist eine Aufzeichnung des Ablaufs von Routineaufgaben innerhalb des makrof higen Programms das dann immer wieder verwendet werden kann Malware Malware ist der Sammelbegriff f r alle Software Arten die darauf ausgelegt sind Schaden zu verursachen das Wort setzt sich zusammen aus den englischen Begriffen malicious und software also b sartige Software Der Begriff hat sich noch nicht vollst ndig durchgesetzt wird aber immer h ufiger al
28. gt sich auf eingelegte Wechselmedien Cookie In der Internetbranche werden mit Cookies kleine Dateien bezeichnet die Daten ber einzelne Computer enthalten und die von den Werbetreibenden analysiert und verwendet werden um die Interessen und Vorlieben der Benutzer herauszufinden Die Cookie Technologie wird stetig weiterentwickelt mit dem Ziel Benutzern nur noch solche Werbung anzuzeigen die ihren Interessen entspricht F r viele ist dies ein zweischneidiges Schwert Einerseits ist es praktisch nur Anzeigen zu sehen an denen man interessiert ist Anderseits bedeutet es dass Online Aktivit ten der Benutzer gewisserma en auf Schritt und Klick verfolgt werden Es ist also verst ndlich dass in diesem Zusammenhang Datenschutz ein umstrittenes Thema ist und viele sich unwohl f hlen quasi als SKU Nummer die Strichcodes auf den Packungen die im Gesch ft an der Theke gescannt werden betrachtet zu werden Auch wenn diese Sicht etwas extrem erscheint ist sie doch manchmal korrekt Dateierweiterung Der Teil hinter dem Punkt im Dateinamen Die Erweiterung oder Extension beschreibt die Art der Daten die in einer Datei gespeichert sind Viele Betriebssysteme benutzen Dateierweiterungen z B Unix VMS MS DOS Sie sind gew hnlich ein bis drei Buchstaben lange alte Betriebssysteme k nnen oft nicht mehr als drei Buchstaben unterst tzen Beispiele sind exe ausf hrbare Dateien ps f r PostScript oder txt f r Text Dateien Durchsu
29. in Vollst ndiger System Scan einen gr ndlichen Scan des gesamten Systems durchf hrt kann dieser einige Zeit in Anspruch nehmen Es empfiehlt sich daher diese Aufgabe durchzuf hren wenn Sie den Computer nicht ben tigen Wenn Sie bestimmte Bereiche Ihres Computers scannen oder die Scan Optionen konfigurieren m chten k nnen Sie einen benutzerdefinierten Scan konfigurieren und ausf hren F r weitere Informationen lesen Sie bitte Konfigurieren und Ausf hren eines benutzerdefinierten Scans S 10 Bevor Sie einen vollst ndigen System Scan ausf hren sollten Sie Folgendes beachten e Vergewissern Sie sich dass die Malware Signaturen von Endpoint Security auf dem neuesten Stand sind Ihren Computer unter Verwendung einer veralteten Signaturendatenbank zu scannen kann Endpoint Security daran hindern neue Malware welche seit dem letzten Update aufkam zu erkennen F r weitere Informationen lesen Sie bitte Updates S 17 e Schlie en Sie alle ge ffneten Programme Um einen vollst ndigen System Scan durchzuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Sicherheit 3 Klicken Sie auf Scan bei der Option Vollst ndiger Scan 4 Warten Sie bis der Viren Scan Assistent den Scan abgeschlossen hat Endpoint Security wird automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefo
30. int Security versuchen die infizierten Dateien zu l schen vorausgesetzt dass das Archiv mit den nicht infizierten Dateien wieder rekonstruiert werden kann Wenn das Archiv nicht rekonstruiert werden kann werden Sie benachrichtigt dass keine Aktion durchgef hrt werden kann weil die Gefahr besteht dass nicht infizierte Dateien verloren gehen L schen Infizierte Dateien werden von der Festplatte entfernt Falls infizierte Dateien zusammen mit nicht infizierten Dateien in einem Archiv gespeichert sind wird Endpoint Security versuchen die infizierten Dateien zu l schen und das Archiv mit den nicht infizierten Dateien zu rekonstruieren Wenn das Archiv nicht rekonstruiert werden kann werden Sie benachrichtigt dass keine Aktion durchgef hrt werden kann weil die Gefahr besteht dass nicht infizierte Dateien verloren gehen Ignorieren Es wird keine Aktion f r die infizierte Dateien ausgef hrt Nachdem der Scan Vorgang beendet wurde k nnen Sie das Scan Protokoll ffnen um Informationen ber diese Dateien anzuzeigen Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden 2 5 3 Schritt 3 Zusammenfassung Wenn Endpoint Security die Probleme gel st hat wird eine Zusammenfassung der Scan Ergebnisse in einem neuen Fenster angezeigt Falls Sie umfangreichere Informationen zum Scan Prozess m chten klicken Sie auf Logdatei anzeigen Klicken Sie auf Schlie en um dieses Fenster zu schlie en Scannen auf Malware 15
31. lliger f r Malware Angriffe als andere Dateitypen Diese Kategorie beinhaltet die folgenden Dateierweiterungen 386 Scannen auf Malware 11 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER a6p ac accda accdb accdc accde accdp accdr accdt accdu acl acr action ade adp air app as asd asp awk bas bat bin cgi chbm cla class cmd cenv com cpl csc csh dat dek did dll doc docm docx dot dotm dotx drv ds ebm esh exe ezs fky frs fxp gadget grv hlp hms hta htm html iaf icd ini inx ipf isu jar js jse jsx kix laccdb Ink maf mam maq mar mat mcr mda mdb mde mdt mdw mem mhtml mpp mpt mpx ms msg msi msp mst msu oab obi obs ocx oft ole one onepkg ost ovl pa paf pex pfd php pif pip pot potm potx ppa ppam pps ppsm ppsx ppt pptm pptx prc prf prg pst pub puz pvd pwc py pyc pyo qpx rbx rgs rox rpj rtf scar scr script sct shb shs sldm sldx smm snp spr svd sys thmx tlb tms u3p udf url vb vbe vbs vbscript vxd wbk wcm wdm wiz wll wpk ws wsf xar xl xla xlam x1b xlc x11 xlm xls xlsb xlsm x1lsx xlt xltm xltx xlw xml xqt xsf xsn xtp e Scan Optionen f r Archive Archive mit infizierten Dateien sind keine unmittelbare Bedrohung f r Ihre Systemsicherheit Die Malware kann Ihr System nur beeinflussen wenn die infizierten Datei aus einem Archiv extrahiert und ohne aktivierten Echtzeit
32. nder scannen Der Viren Scan Assistent wird angezeigt Er f hrt Sie durch den Scan Vorgang Wenn der Scan beendet wurde werden Sie aufgefordert die Aktionen auszuw hlen die f r die infizierten Dateien ausgef hrt werden sollen Sie k nnen auch entscheiden keine Aktionen auszuf hren 2 2 Durchf hren von Quick Scans Beim Quick Scan wird das sog In the Cloud Verfahren angewandt um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde Um einen Quick Scan auszuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Sicherheit 3 Klicken Sie auf Scan bei der Option Quick Scan 4 Warten Sie bis der Viren Scan Assistent den Scan abgeschlossen hat Endpoint Security wird automatisch die empfohlenen Aktionen f r die infizierten Dateien ausf hren Sollte es noch ungel ste Bedrohungen geben werden Sie aufgefordert die Aktionen auszuw hlen die durchgef hrt werden sollen Scannen auf Malware 9 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 2 3 Ausfuhren eines vollst ndigen System Scans Der vollst ndige System Scan scannt den gesamten Computer nach allen Malware Typen die ein Sicherheitsrisiko darstellen so zum Beispiel Viren Spyware Adware Rootkits usw Beachten Sie Da e
33. nderem installieren Opfer von Spyware wird man oft dann wenn man sich bestimmte Peer to Peer Dateiaustauschprogramme herunterl dt Ganz abgesehen von den Fragen der Ethik und des Datenschutzes belegt Spyware auch unn tig Systemressourcen und Bandbreite indem ber die Internetverbindung des Nutzers Informationen an den Spyware Heimatserver gesendet werden Da Spyware Speicher und Systemressourcen verbraucht k nnen die im Hintergrund laufenden Anwendungen zu Systemabst rzen oder allgemeiner Systeminstabilit t f hren Symbolleiste Die Symbolleiste wurde mit Windows 95 eingef hrt und befindet sich auf der Windows Task Leiste gew hnlich unten rechts dort wo sich auch die Uhrzeit befindet Sie enth lt kleine Symbole zur Information und zum leichteren Zugriff auf Systemfunktionen wie Drucker Modems Lautst rke und anderes Um auf die Details und Optionen dieser Glossar 25 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Funktionen zuzugreifen ist ein Doppelklick oder ein Klick mit der rechten Maustaste erforderlich TCP IP Transmission Control Protocol Internet Protocol im Internet weit verbreiteter Netzwerkprotokollsatz der die Kommunikation zwischen verbundenen Computernetzwerken mit verschiedenen Hardware Architekturen und Betriebssystemen erm glicht TCP IP bietet eine M glichkeit all diese unterschiedlichen Komponenten zu Kommunikationszwecken miteinander zu verbinden Trojaner Ein b sartiges Programm d
34. ne detaillierte bersicht aller relevanten Ereignisse abrufen die beim Betrieb des Produktes aufgetreten sind Detaillierte Informationen finden Sie unter Ereignisanzeige S 19 1 4 Surf Schutz Ihr Administrator f r Security for Endpoints kann Sicherheitseinstellungen vornehmen die sich auf Ihr Surfen im Internet auswirken Diese Sicherheitseinstellungen betreffen unter anderem e Bitdefender Symbolleiste S 6 Suchberater S 7 e Gesperrte Webseiten S 7 1 4 1 Bitdefender Symbolleiste Wenn Ihr Administrator f r Security for Endpoints sie eingerichtet hat informiert Sie die Bitdefender Symbolleiste ber die Sicherheitseinstufung der Webseiten die Sie ansehen Die Bitdefender Symbolleiste ist anders als andere Browser Symbolleisten Sie f gt lediglich einen kleinen Dragger MEEA zu Ihrem Browser hinzu der am oberen Rand jeder Webseite angezeigt wird Mit einem Klick auf den Dragger ffnen Sie die Symbolleiste Erste Schritte 6 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Je nachdem wie Bitdefender die Webseite einstuft wird eine der folgenden Nachrichten in der Symbolleiste angezeigt e Diese Seite ist nicht sicher wird neben einem roten Ausrufezeichen angezeigt e Seien Sie vorsichtig wird neben einem gelben Ausrufezeichen angezeigt e Diese Seite ist sicher wird neben einem gr nen H kchen angezeigt 1 4 2 Suchberater Falls der Suchberater von Ihrem Security for En
35. nnen Sie folgenderma en vorgehen e ffnen Sie das Endpoint Security Fenster und klicken Sie in der unteren rechten Bildschirmecke auf das I Info Symbol Klicken Sie mit der rechten Maustaste auf das Endpoint Security Symbol EJ in der Task Leiste und w hlen Sie danach ber Hilfe erhalten 20 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Glossar Adware Adware wird h ufig mit einer anderen Anwendung kombiniert die kostenlos ist solange der Nutzer die Adware akzeptiert Adware Anwendungen werden in der Regel installiert nachdem der Nutzer einer Lizenzvereinbarung zugestimmt hat In der Lizenzvereinbarung wird auch der Zweck der Anwendung genannt und somit liegt keine Rechtswidrigkeit vor Allerdings k nnen Popup Anzeigen mit der Zeit sehr l stig werden und in manchen F llen die Systemperformance beeintr chtigen Zudem kann aufgrund der Daten die manche dieser Programme sammeln die Privatsph re von Nutzern verletzt werden die sich ber die Bedingungen in der Lizenzvereinbarung nicht v llig im Klaren waren Antivirus Storm Eine intensive Beanspruchung von Systemressourcen die auftritt wenn Virenschutz Software gleichzeitig mehrere virtuelle Maschinen auf einem einzigen physischen Host scannt Archive Ein Datentr ger ein Magnetband oder ein Ordner mit Dateien die von einem Backup erzeugt wurden Eine Datei die eine oder mehrere Dateien in einem komprimierten Format enth lt Backdoor Hintert r
36. r ft um somit die Qualit t sicherzustellen Bitte schreiben Sie uns bez glich Fehler die in diesem Buch finden oder auch bez glich Dinge die Ihrer Meinung nach verbessert werden k nnten Dies hilft uns Ihnen die beste m gliche Dokumentation zur Verf gung zu stellen Falls Sie dennoch Fehler finden so teilen Sie uns diese bitte mit indem Sie uns per E Mail unter der Adresse documentation bitdefender com kontaktieren Bitte verfassen Sie bitte alle auf die Dokumentation bezogenen E Mails auf Englisch Zur Verwendung dieses Handbuchs vi Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER 1 Erste Schritte Endpoint Security ist ein vollautomatisches Computer Sicherheitsprogramm das von Ihrem Netzwerkadministrator fernverwaltet wird Nach der Installation schutzt sie Sie vor allen Arten von Schad Software wie Viren Spyware und Trojaner Netzwerkangriffen Phishing Versuchen und Datendiebstahl Zudem kann sie genutzt werden um die Einhaltung von Richtlinien zur Computer und Internet Nutzung sicherzustellen Endpoint Security trifft alle sicherheitsrelevanten Entscheidungen f r Sie und wird nur in seltenen F llen Pop up Benachrichtigungen anzeigen N here Informationen zu den durchgef hrten Aktionen und zur Programmausf hrung finden Sie im Ereignisfenster F r weitere Informationen lesen Sie bitte Ereignisanzeige S 19 1 1 Task Leistensymbol Nach der Installation wird ein Endpoint Security Symbol EJ dauerhaft
37. rdert die Aktionen auszuw hlen die durchgef hrt werden sollen 2 4 Konfigurieren und Ausf hren eines benutzerdefinierten Scans Um einen Malware Scan im Detail zu konfigurieren und dann auszuf hren gehen Sie folgenderma en vor 1 ffnen Sie das Endpoint Security Fenster 2 Gehen Sie zur Tafel Sicherheit 3 Klicken Sie auf Neu bei der Option Benutzerdefinierter Scan Scannen auf Malware 10 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Ein neues Fenster wird sich ffnen Folgen Sie diesen Schritten a Sie k nnen die Scan Optionen einfach durch Einstellen der Scan Tiefe festlegen Schieben Sie den Regler dazu in die gew nschte Position Die Beschreibung auf der rechten Seite der Skala helfen Ihnen die Scan Tiefe zu w hlen die f r Ihre Bed rfnisse am besten geeignet ist Erfahrene Benutzer k nnen die Scan Einstellungen von Endpoint Security nutzen Um die Scan Optionen im Detail zu konfigurieren klicken Sie auf Einstellungen Nachdem Sie die gew nschten Einstellungen vorgenommen haben wird die Scan Stufe automatisch auf Benutzerdefiniert gesetzt Weitere Informationen zu den benutzerdefinierten Einstellungen finden Sie am Ende dieses Kapitels b Sie k nnen auch folgende allgemeine Optionen konfigurieren e Aufgabe mit niedriger Priorit t ausf hren Verringert die Priorit t des Scan Vorgangs Dadurch k nnen andere Programme schneller laufen der Scan dauert aber l nger e Scan Assistent in
38. s Oberbegriff gebraucht wenn von Viren Trojanern W rmern und Malicious Mobile Code die Rede ist Glossar 23 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Malware Signatur Malware Signaturen sind Codebruchstucke die aus aktuellen Malware Beispielen extrahiert werden Diese werden von Antiviren Programmen zum Musterabgleich und zur Aufsp rung von Malware verwendet Signaturen werden auch genutzt um den Malware Code aus infizierten Dateien zu entfernen Die Bitdefender Malware Signatur Datenbank ist eine Sammlung von st ndlich durch Bitdefender Mitarbeiter upgedateten Malware Signaturen Nicht heuristisch Diese Scan Methode beruht auf spezifischen Virussignaturen Der Vorteil eines nicht heuristischen Scans ist dass er nicht von einem Scheinvirus get uscht werden kann und so Fehlalarme verhindert Phishing Das Senden einer E Mail an einen Benutzer in der der Sender sich als Vertreter eines legitimen Unternehmens ausgibt und versucht den Empf nger so zu manipulieren dass er pers nliche Informationen preisgibt die dann zum Diebstahl der Identit t verwendet werden k nnen Die E Mail leitet den Benutzer dann auf eine Webseite auf der er aufgefordert wird vertrauliche Daten wie Kreditkartennummern TANs oder PINs preiszugeben Es wird oft vorgegeben dass dies aus Gr nden der Aktualisierung geschehen soll Diese Webseiten sind jedoch gef lscht und wurden eigens f r den Diebstahl dieser Daten eingerichtet Polymorph
39. schutz ausgef hrt wird Wir empfehlen jedoch diese Option zu nutzen um jegliche potentiellen Bedrohungen aufzusp ren und zu entfernen auch wenn es sich nicht um unmittelbare Bedrohungen handelt Beachten Sie Das Scannen archivierter Dateien erh ht die Gesamt Scandauer und erfordert mehr Systemressourcen e Boot Sektoren scannen Sie k nnen Endpoint Security einstellen damit die Boot Sektoren gescannt werden Dieser Sektor der Festplatte beinhaltet den notwendigen Computercode um den Boot Prozess zu starten Wenn ein Virus den Boot Sektor infiziert k nnte das Laufwerk unzug nglich werden und es k nnte Ihnen nicht mehr m glich sein Ihr System zu starten und auf Ihre Daten zuzugreifen e Nach Rootkits suchen W hlen Sie diese Option um nach Rootkits und Objekten zu suchen die mit dieser Art von Software versteckt werden e Speicher scannen W hlen Sie diese Option um Programme zu scannen die im Speicher Ihres Systems laufen e Registry scannen W hlen Sie diese Option um die Registry Schl ssel zu scannen Die Windows Registry ist eine Datenbank in der Konfigurationseinstellungen und Optionen f r die Windows Betriebssystemkomponenten sowie f r die installierten Anwendungen gespeichert sind Scannen auf Malware 12 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER e Cookies scannen W hlen Sie diese Option um die Cookies zu scannen die von Ihrem Browser auf Ihrem Computer gespeichert werden e Nur neue und
40. ses Dnran EE AA N 19 5 Hilfe erhalten 2 Eero ERLEND SEE aan na anna ana nennen 20 GIOSSAr 4 1 Es na ae nee 21 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER Zur Verwendung dieses Handbuchs 1 Zielsetzung und Zielgruppe Diese Dokumentation richtet sich an die Endanwender von Endpoint Security der Security for Endpoints Client Software die auf Computern und Servern installiert wird um diese vor Malware und anderen Bedrohungen aus dem Internet zu sch tzen und die Einhaltung von Richtlinien f r die Benutzerkontrolle sicherzustellen Die hier bereitgestellten Informationen sollten f r jeden Benutzer mit Erfahrung im Umgang mit Windows verst ndlich sein Viel Spa mit diesen n tzlichen und informativen Handbuch 2 ber dieses Handbuch Dieses Handbuch ist bersichtlich gestaltet damit Sie im Handumdrehen alle ben tigten Informationen finden k nnen Erste Schritte S 1 Machen Sie sich mit der Endpoint Security Benutzeroberfl che vertraut Scannen auf Malware S 9 Erfahren Sie wie Sie Malware Scans ausf hren k nnen Updates S 17 Erfahren Sie mehr ber Endpoint Security Updates Ereignisanzeige S 19 berpr fen Sie die Aktivit t von Endpoint Security Hilfe erhalten S 20 Beschreibt wie Sie Hilfe bzw Unterst tzung zu dem Produkt erhalten und erh lt zus tzlich eine Liste mit den am h ufigsten gestellten Fragen FAQ 3 Konventionen in diesem Handbuch
41. spiel vor Viren Trojanern Spyware Adware usw e Inhaltssteuerung Das Modul Inhaltssteuerung sch tzt Sie im Internet vor Phishing Angriffen Betrugsversuchen Diebstahl vertraulicher Daten und nicht jugendfreien Inhalten Dar ber hinaus enth lt es umfangreiche Benutzersteuerungselemente mit denen Netzwerkadminstratoren die Einhaltung von Richtlinien zur Computer und Internet Nutzung sicherstellen k nnen gt Erste Schritte Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER e Update Das Update Modul stellt sicher dass Endpoint Security und die Virensignaturen stets auf dem neuesten Stand sind e Firewall Die Firewall sch tzt Sie wenn Sie mit Netzwerken und dem Internet verbunden sind indem sie Verbindungsversuche filtert und verd chtigte oder gef hrliche Verbindungen blockiert e Allgemein In der Kategorie Allgemein finden Sie alle weiteren Details die in den oben beschriebenen Modulen nicht enthalten sind so zum Beispiel Informationen zur Produktlizenz Sicherheit Hier k nnen Sie System Scans starten Sie k nnen eine der folgenden Scan Aufgaben ausf hren e Beim Quick Scan wird das sog In the Cloud Verfahren angewandt um auf Ihrem System laufende Malware aufzusp ren Die Ausf hrung eines Quick Scans dauert im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen die ein normaler Virenscan in Anspruch nehmen w rde e Der Vollst ndige Scan durchsucht den gesamten
42. t wurde wenden Sie sich bitte an Ihren Security for Endpoints Administrator damit dieser die Seite freigeben kann 1 5 Ger te Scan Endpoint Security kann so konfiguriert werden dass Speichermedien CDs DVDs USB Speicher oder Netzlaufwerke automatisch erkannt werden und Sie aufgefordert werden Erste Schritte 7 Bitdefender ENTERPRISE ENDPOINT SECURITY BY BITDEFENDER diese zu scannen oder nicht Im Warnfenster werden Informationen uber das erkannte Ger t angezeigt Um das Ger t zu scannen klicken Sie auf Ja Wenn Sie sicher sind dass das Ger t sauber ist k nnen Sie sich entscheiden es nicht zu scannen Beachten Sie Falls mehrere Ger te gleichzeitig erkannt werden wird f r jedes Ger t nacheinander ein eigenes Warnfenster angezeigt Ihr Security for Endpoints Administrator kann Endpoint Security Warnungen und Benachrichtigungen auch unterdr cken In diesen F llen wird der Ger te Scan automatisch gestartet ohne dass Sie sich darum k mmern m ssen Wenn ein Ger te Scan ausgef hrt wird wird ein entsprechendes Symbol ED f r den Scan Fortschritt in der Task Leiste angezeigt Doppelklicken Sie auf dieses Symbol um das Scan Fenster zu ffnen und den Scan Fortschritt anzuzeigen Sie k nnen den Ger te Scan jederzeit anhalten oder beenden Weitere Informationen finden Sie unter Viren Scan Assistent S 13 1 6 Anpassen von Schutzeinstellungen Die Konfiguration und Verwaltung von Endpoint Security erfolgt p
Download Pdf Manuals
Related Search
Related Contents
Table des Matières - Editions Ellipses Kramer Electronics C-DGK6/DGK6 Daewoo Electronics GB14F8T1 User's Manual mode d`emploi carte blanche ZyXEL P-660RU-Tx User's Manual カタログを見る(PDF:14.88MB) Section 4 (46) Dell Laptop T7600 User's Manual Université de Montréal Faculté des études supérieures et Copyright © All rights reserved.
Failed to retrieve file