Home

Benutzerhandbuch

image

Contents

1. 42 Einstellungen 2 00020000000000000n0nnnnnnen nennen 43 Filtergenaulgkeill unscseinesne en 43 Spamkontrolle konfigurieren 02202200200220 nen 43 Parental Control 22222220200200000000RRRRRRRR 00 44 Hauptseite 2022202200002000nnno nano anne nenn nenne anne nenn nennen 45 Benutzerkonfiguration emocionan denene 46 Standardprofileinstellungen 2 0200220220220o 47 Benutzer anlegen oocoocccoccccnconconnocnconconinnnnnnnanononons 48 Protokollanzeige uu044400nene nenn nenn nennen 50 Einstellungen een 50 Privacy Tools uuuuu2u200000n0n0n0nnnnnnnnnnnnnnnnnnnnnnnnnn 51 Programmverlauf eines Benutzers l schen 51 Sicher I SCNEN anna 52 Intrusion Guard 22222220000000000000000RRRnRnRnR 00 53 co CA e EA 53 ENS Mia nanai 53 Treiber und Speicher 2 0220240200200s0 nen enenne nennen 54 A A EEE A ER ER A RE A 55 Ne Werkes 56 Installieren und aktualisieren 57 Hauptseite anne 57 EinelellUngenen seen 58 Aktualisierungsmethode ausw hlen 220220 58 Proxy EinstellUngen cocccooccoccocnocnconconccnnocncanonncons 59 Support Center cccccccccccccccccccccnccconcncncncnnnnos 60 Hauptseite cooccooccoccnccocnconnoconoconononnonnnonanonanicanonns 60 Hilfe und Fehlerbehebung ccoccocccoccocconcocnccncnncnncnn 60 Kontakt ent een 60 Aut
2. 18 Dateien in Quarant ne uuzuussenseenneenennennnennenn 19 Aufgaben Editor ooonncccccnnccccnnccconcnconannconannnonnnnnnos 19 Eine Aufgabe erstellen oocooccoccconcocconcccnconconconnnns 20 Geplante berpr fung erstellen oonnnnnnnnnnnnccccnn 21 Ausschl ssliste ee en 21 Einstellungen A eo Eon o 22 Manueller Scanner ocooccocnccncocconnconconcononcnocnnaninnnons 25 Internet ProtectiON ocooocconconcccnccnconconconocnncnnnnnnos 26 Weitere Pr fverfahren 2 2024022002002n0 ernennen 29 Personal Firewall 2222222222220200000BBBRBBRnn 2 31 Hauptseite 22222200224002000nnnn anne anne nnnn nenne name nnnennnnn 31 Werkzeuge f r Fortgeschrittene 33 RegelasSSiStent oocoocccccconconconconnconconcononnnonocaninonons 33 Dienstprogramm f r Echtzeitprotokoll 36 Erweiterte Port Anzeige ocooccoccoccconconconccnncnnconconnnns 37 Personal Firewall Regeln exportieren 38 Personal Firewall Regeln importieren 38 EINSIE LUNGEN ee ea 39 Personal Firewall konfigurieren 22022002000 39 Erweiterte Einstellungen 22022022002202s0 nennen 39 Copyright 1990 2010 Norman ASA Inhaltsverzeichnis AMS Made 40 A 40 Sperren Zulassen cccooccccccncoconcoconnocacononcnnoncnnonaninnos 42 E Mail Adresse hinzuf gen entfernen
3. Benutzermodus wechseln unerfahren erfahren Gehen Sie nacheinander auf Personal Firewall gt Einstellungen gt Erweiterte Einstellungen und f hren Sie dann einen Bildlauf aus bis zum Abschnitt Personal Firewall Operation Firewall Operation Erweiterten Regelassistent verwenden Diese Option ist aktiviert falls Sie bei der Installation die Option Erfahrener Benutzer gew hlt haben Sollten Sie dagegen Unerfahrener Benutzer angegeben haben wird automatisch der Regelassistent gestartet Die beiden Benutzerstufen unterscheiden sich darin welches Ma an Unterst tzung beim Erstellen neuer Regeln oder beim ndern vorhandener Regeln verf gbar gemacht wird N here Informationen zum Erstellen von Regeln in den unterschiedlichen Modi finden Sie im Abschnitt Regelassistent auf Seite 33 Copyright O 1990 2010 Norman ASA 39 Norman Security Suite Benutzerhandbuch Antispam Hauptseite Antispam ffnen Sie die Anwendung Security Suite und w hlen Sie im linken Men die Option Antispam aus N here Informationen zum ffnen der Anwendung finden Sie im Abschnitt Erste Schritte auf Seite 13 Informationen zu ihrem Zweck und ihrer Funktionsweise im Abschnitt Antivirus amp Antispyware auf Seite 5 Hauptseite NORMAN Security A Startseite Gb Antispam ACH Antivirus amp Antispyware Aktuelle Einstellungen Empfohlen Personal Firewall gt Letzte zwei Wochen Antispam Sperren Zulassen
4. Das Protokoll zeigt gesperrte Seiten bis zu einer Woche lang an Es gibt f r jeden Wochentag ein Protokoll sodass Sie einen Wochentag w hlen m ssen anstatt eines Datums Die Anwendung schl gt den aktuellen Wochentag als Standard vor Die Spalten im Protokoll zeigen Datum Uhrzeit Benutzer Grund der Sperre und die gesperrte URL an Falls die Spalte Benutzer leer ist befand sich das System im Fallback Modus ohne dass ein Benutzer angemeldet war Einstellungen Sie k nnen auch vermeiden dass ein Kind auf einen unbeaufsichtigten Computer zugreift auf dem ein Erwachsener angemeldet ist und vergessen hat sich abzumelden oder den Computer pl tzlich verlas sen musste Nach einer festgelegten Leerlaufzeit wechselt der Computer in das Standardprofil Wartezeit vor Wechsel zu Standardprofil Die Dauer der Nichtbenutzung ist als der Zeitraum definiert in dem das System keine Aktivit ten ver zeichnet d h keine Eingaben ber die Tastatur oder Maus e Wahlen Sie im Dropdown Men den Zeitraum aus nach welchem die Anwendung bei Leerlauf des Computers in das Standardprofil zur ckgesetzt werden sollte e Klicken Sie auf Speichern um Ihre nderungen zu best tigen Standardprofil festlegen Als Profil in das die Anwendung nach der festgelegten Dauer zur ckgesetzt werden soll k nnen Sie Kind oder Teenager angeben e Kind Alle Webseiten au er der manuell eingegebenen werden f r das Profil Kind gespe
5. NORMAN Security Benutzerhandbuch Version 8 00 AAA AS ATA AE LASA EOS vi Antivirus vi Intrusion Guard vi Parental Control O vi Antispam vi Personal Firewall Vi Privacy Tools N O R M A N Norman Security Suite Benutzerhandbuch Eingeschr nkte Garantie Norman garantiert dass die im Lieferumfang enthaltene CD ROM bzw DVD sowie die Dokumentation frei von Produktionsfehlern sind Bei Reklamation eines Fehlers innerhalb von 30 Tagen nach Erwerb des Produkts ersetzt Norman die fehlerhafte CD ROM bzw DVD und oder Dokumentation kostenlos Jeder Reklamation ist der Kaufbeleg beizuf gen Diese Garantie beschr nkt sich auf den Austausch des Produkts Norman bernimmt keinerlei Haftung f r jegliche andere Art von Verlusten oder Sch den die durch die Verwendung der Software oder der Dokumentation oder durch darin enthaltene Fehler oder mangelnde Informationen entstehen ein schlie lich aber nicht beschr nkt auf Ertragsverluste Hinsichtlich Fehlern oder M ngeln der CD ROM DVD der Dokumentation oder dieser Lizenzverein barung setzt diese Garantie jegliche anderen ausdr cklichen oder implizierten Garantien au er Kraft u a die implizierte Garantie bez glich der Marktf higkeit und Eignung f r bestimmte Zwecke Insbesondere bernimmt Norman ungeachtet der durch die Lizenzvereinbarung auferlegten Einschr n kungen hinsichtlich jeglicher speziellen Verwendung oder Einsatzzwecke keinerlei Haftung im Falle von Ertragsve
6. e Manuell Verlaufsprotokolle werden erst gel scht wenn Sie auf Verlauf jetzt l schen klicken e Alle 10 Minuten oder Jede Stunde Verlaufsprotokolle werden automatisch in den festgelegten Zeitabst nden gel scht e Klicken Sie auf Speichern um Ihre nderungen zu best tigen HINWEIS Falls Sie festlegen dass der Verlauf Manuell gel scht werden soll werden die Protokolle erst gel scht nachdem Sie Verlauf jetzt l schen angeklickt haben Sie werden NICHT AUTOMATISCH gel scht Copyright 1990 2010 Norman ASA 51 Norman Security Suite Benutzerhandbuch Privacy Tools Sicher l schen Sicher l schen Mithilfe dieser Anwendung k nnen Sie bestimmte Dateien sicher l schen Die Inhalte solcher Dateien sind dauerhaft gel scht und lassen sich nicht wiederherstellen Sie k nnen den Vorgang zum sicheren L schen von Dateien einleiten indem Sie einfach mit der rech ten Maustaste die betreffende Datei anklicken Sie werden aufgefordert den L schvorgang zu best ti gen Der L schvorgang wird angezeigt und nach seinem Abschluss erscheint eine Zusammenfassung Verfahren Sie folgenderma en um Dateien sicher zu l schen e Wahlen Sie mindestens eine Datei aus die gel scht werden soll e Klicken Sie mit der rechten Maustaste die Datei en an e W hlen Sie im Popup Men die Option Norman Secure Delete aus e Klicken Sie zum Best tigen auf OK e Klicken Sie auf OK um das Dialogfeld Zusammenfassung zu schlie
7. erforderlich Einstellungen anpassen Klicken Sie auf diese Option um die Standardwerte zu bearbeiten N here Informationen finden Sie im Abschnitt Einstellungen auf Seite 58 Allgemeine Informationen zur Wahl zwischen empfohlenen und benutzerdefinierten Einstellungen finden Sie im Abschnitt Einstellungen der Security Suite auf Seite 15 Lizenzierte Produkte Die Liste der lizenzierten Produkte zeigt an welche Produkte installiert sind und wann die Lizenzen ablaufen Auf dieser Seite k nnen Sie Produkte oder Komponenten der Liste hinzuf gen oder aus der Liste entfernen Wenn Sie ein Kontrollk stchen deaktivieren wird das entsprechende Produkt komplett deinstalliert Wenn Norman Security Suite um neue Produkte Komponenten erweitert wird werden diese automatisch heruntergeladen Alle ausgew hlten Produkte werden ber die Internet Updatefunktion von Norman Security Suite automatisch aktualisiert N HINWEIS Wenn Sie das Kontrollk stchen eines Produkts deaktivieren wird das deaktivierte Produkt deinstalliert und nicht mehr aktualisiert Copyright 1990 2010 Norman ASA 57 Norman Security Suite Benutzerhandbuch Installieren und aktualisieren Einstellungen Alle Produkte aktualisieren Virendefinitions und Programmdateien werden h ufig aktualisiert Die Aktualisierung erfolgt ber das Internet oder das interne Netzwerk Sobald Internet Update ein Paket heruntergeladen hat wird das eigentliche Update automat
8. Copyright 1990 2010 Norman ASA 45 Norman Security Suite Benutzerhandbuch Parental Control Benutzerkonfiguration Benutzerkonfiguration Hiermit erstellen Sie Benutzer und weisen ihnen Benutzerprofile zu Bestehende Benutzer werden in diesem Dialogfeld mit Namen und zugeordnetem Profil aufgef hrt x Parental Control gt Benutzerkonfiguration Hilfe Se Standardprofil Teenager tandardprofil Kind Benutzername Profil u Maria Teenager GEnanmte enciernmern Benutzer anlegen Abmelden Es gibt drei Benutzerprofile Erwachsener Teenager und Kind Das letztgenannte Profil ist sehr eingeschrankt und gestattet lediglich den Zugriff auf solche Websites die manuell vom Administrator in die Zulassungsliste eingetragen wurden Erwachsener Keine Einschr nkungen Teenager Durch Kategoriefilter eingeschr nkter Zugriff Kind Vollst ndig eingeschr nkt Kategorien Kategorien basieren auf einer Vielzahl von Begriffen und Ausdr cken anhand derer die Anwendung eine Webseite z B als vorrangig erotikorientiert erkennen kann Die Bedingungen selbst k nnen weder eingesehen noch bearbeitet werden F r das Profil Teenager gibt es vier Kategorien die den Zugang zu Webseiten mit dem Inhalt Erotik Gl cksspiel Waffen und Drogen sperren Alle Kategorien sind standardm ig aktiviert aber der Administrator kann die Kategorien deaktivieren die zul ssig sein sollen Sperr Zulassungsliste F
9. Speichern um Ihre nderungen zu best tigen Ports Unter den zahlreichen Protokollen f r die Kommunikation zwischen Computern gibt es einige die f r die Internetnutzung unerl sslich sind Aus Gr nden der Normierung sind in den Protokollen bereits Portnummern zugewiesen Portnummern Manche der Protokolle f r die Kommunikation zwischen Computern sind wichtig f r die Internetnutzung Aus Gr nden der Normierung sind in den Protokollen bereits Portnummern zugewiesen Im Bereich Zu pr fender Datenverkehr w hlen Sie aus welcher Internetverkehr gepr ft werden soll Dieses Dialogfeld identifiziert z B die f r das Senden und Empfangen von E Mails ben tigten Protokolle und die zugeh ri ge dem Industriestandard entsprechende Portnummer auf dem Computer M glicherweise haben Sie einem oder mehreren der unterst tzten hier aufgelisteten Protokolle ver schiedene Portnummern zugewiesen In diesem Fall m ssen Sie die aktuelle Portnummer f r das die betroffene n Protokoll e eingeben Derzeit werden die unten aufgef hrten Protokolle unterst tzt Die Liste wird nach Bedarf aktualisiert Die Portnummern und Funktionen sind bereits im Dialogfeld festgelegt e Eingehende E Mail POP3 Die Abk rzung POP Port 110 steht f r Post Office Protocol e Ausgehende E Mail SMTP Die Abk rzung SMTP Port 25 steht f r Simple Mail Transport Protocol e Newsgroups NNTP Die Abk rzung NNTP Port 119 steht f r N
10. Werkzeuge f r Fortgeschrittene und klicken Sie dann auf Dienstprogramm f r Echtzeitprotokoll Klicken Sie mit der rechten Maustaste auf einen Eintrag um Details anzuzeigen und ggf die Konfiguration f r die betreffende Anwendung zu ndern NORMAN Security Dienstprogramm f r Echtzeitprotokoll Anwendung Port Remote Aktion Ursache Network Location Awareness MLAJ 52262 UDP 172170 4 53 zugelassen Definition 10 Morman Internet Update client 1045 TCP 193 69 114 11 50 zugelassen Erweiterte Konfiguration MetBios ower Tcpip 1047 TCF 172417 9 179 139 zugelassen Erweiterte Konfiguration EHNSAPIc 54590 UDP 172170 4 53 Zugelassen Definition 10 SSDRAPLAI 1042 UDF 239 255 255 250 1900 Zugelassen Erweiterte Konfiguration SSDRAPLAI 1041 UDP 239 255 255 250 1900 Zugelassen Erweiterte Konfiguration NAS Service 1032 TCP 212 227 134 125 50 Zugelassen Erweiterte Konfiguration ole32 cll 1025 UDP 239 255 255 250 1900 Zugelassen Erweiterte Konfiguration windows Time 123 UDP 207 46 197 327 123 zugelassen Erweiterte Konfiguration DNS Client 54616 UDP 172 417 0 4 53 zugelassen Erweiterte Konfiguration Rdhss 1025 TCP 17217 56 445 Zugelassen Erweiterte Konfiguration Ausgehender Datenverkehr Das Protokoll h lt Folgendes fest zu welcher Zeit eine Anwendung auf das Internet zugegriffen hat den Programmnamen und den benutzten Port Ferner vermerkt es die IP Adresse den Port des Remote Computers und die jeweilige Aktion Die Aktion wird
11. um die neue Regel zu erstellen o Die Regel tritt in Kraft sobald sie erstellt wurde Erfahrenes Niveau erweiterter Modus Gehen Sie nacheinander auf Personal Firewall gt Werkzeuge f r Fortgeschrittene und klicken Sie dann auf Regelassistent Daraufhin wird ein Dialogfeld angezeigt in dem vorhandene Regeln und ihr Status aufgelistet sind NORMAN Security Regelassistent verkehrsregel Yertrauensw rdige Anwendungen Beschreibung Aktion Aktiv Autom erstellt Internet Explorer Zulassen Aktiv Autom erstellt Outlook Express Zulassen Aktiv Autom erstellt Windows Media Player Zulassen Aktiv Autom erstellt Windows Messenger Zulassen Aktiv Bearbeiten L schen Meue erstellen Schlie en 1 Klicken Sie auf Neue erstellen und f llen Sie die erforderlichen Felder aus 2 Klicken Sie zum Best tigen auf OK Eine ausf hrliche Beschreibung aller Felder finden Sie in den Hilfedateien der Anwendung Copyright 1990 2010 Norman ASA 35 Norman Security Suite Benutzerhandbuch Personal Firewall Werkzeuge f r Fortgeschrittene Dienstprogramm fur Echtzeitprotokoll Die Personal Firewall nutzt ausgefeilte Tarntechniken um Ihren Computer gegen ber dem Internet abzuschirmen und zu verbergen Mit zwei weiteren Funktionen k nnen Sie die Aktivit ten auf Ihrem Computer berwachen Dienstprogramm f r Echtzeitprotokoll und Erweiterte Port Anzeige Gehen Sie nacheinander auf Personal Firewall gt
12. 0 eingehend 1041 UDP Beschr nkt auf IP Generic Host Process for Win32 Services 15121 172 17 5 35 aktiv 0 eingehend 1042 UOP Beschr nkt auf IP Generic Host Process for Win32 Services 1512 127 001 aktiw 0 eingehend 52262 UDP Beschr nkt auf IP Generic Host Process for Winda Services 15121 Alle aktiv 0 Erkl rung des Port Status Geschlossen Eine Anwendung hat diesen Port ge ffnet und versucht ihn zu verwenden aber die Firewall blockiert allen Datenverkehr an diesem Port sodass er effektiv geschlossen ist Sicher Hur Antworten auf gesendete Anfragen sind zul ssig anderer Datenverkehr wird blockiert Der Port ist vollst ndig gesch tzt Beschr nkt auf LAN Der Port ist nur vorn Local Ares Network aus zug nglich Der Port ist vor Zugriffen aus dem Internet vollst ndig gesch tzt Beschr nkt auf IF Der Port ist nur won einer IP oder einer beschr nkten Gruppe von IPs aus zug nglich Der Port ist vor Zugriffen aus dem Internet olst ndig gesch tzt Offen Der Port ist om Internet aus zug nglich Wenn einer oder mehrere Ihrer Ports offen sind ist Ihr Computer im Internet sichtbar Mur Server Software wie beispielsweise Web und FTP Server sollten offen sein Beachten Sie dass die Firewall den Port nicht sch tzen kann wenn er offen ist Er kann jedoch durch eine Anwendung gesch tzt werden Offen gesichert Der Port ist vom Internet aus zug nglich er wird jedoch durch eine Anwendung gesch tzt Ports die f r d
13. 4 Informationen zu dieser Versi0N ooccoccnccncnncnncnnnnn o A Informationen zu diesem Handbuch 4 Schulungen und technische Unterst tzung 4 Was ist die Norman Security Suite 5 Antivirus amp Antispyware coccoccoccoccocconcononnnnoccnnnannnnos 5 Personal Firewall aussen 6 Antispam ueseesessesusneensnnnnnnnnnennnnnnnnnnnnnnnnnnn nenne nennen T Parental Control cnc nc T A T intrusion Guard ernennen 8 INS Fall ON rante lei iaa 9 Abrufen der Software occocccccncccccncnccnccnnonccncnncnncnnnos 9 Lizenzschl ssel ceci nai 10 Installation l uft oocoooocoococcococcocncncnncnnn nono nnn nn 10 A ee ae ee aiana 12 Installationsassistent ococococcncncncnnnnnnonononononcnnnnnns 12 Erste Schritte oooccconnnnconnnnccconnnnnonnnnnnannnononons 13 Anwendungssymbol in der Taskleiste 13 Warnsymbole in der Taskleiste ooccoccconcoccocoo 14 ffnen der ANWendung ccoccccocccionncconncinnnanoncninnnanano 15 Produktwarnsymbole occoocooccoccoccconconconconncanconcnncnns 15 Einstellungen der Security Suite o oo 15 IIS IO nn ia 16 Alle Produkte aktualisieren 2424242444 Renee nn 16 Automatische Updates sind ein bzw ausgeschaltet 16 Antivirus amp Antispyware uuuuuunnannnnnnnnnnnnn 17 a 17 ar PA ne 18 Dateien in Quarant ne behalten
14. Bei einer zur ckliegenden Aufforderung zum Neu start wurde m glicherweise die Option Sp ter neu starten ausgew hlt gt Esistein Installationsfehler aufgetreten Versuchen Sie das Problem durch einen Neustart des Computers zu beheben e Blinkend o Die Virendefinitionsdateien sind nicht mehr auf dem neuesten Stand Das bedeutet dass sie mindestens zehn Tage alt sind o Der automatische Scanner wurde vom Taskleistenmen aus angehalten Gehen Sie mit Rechts klick auf das Taskleistenmen W hlen Sie Automatischen Scanner starten o Die Firewall wurde deaktiviert Gehen Sie mit Rechtsklick auf das Taskleistenmen W hlen Sie Firewall aktivieren Gelbes Zahnrad Wenn das angezeigte Taskleistensymbol ein Zahnrad tr gt greift der Norman Program Manager M gerade auf das Programm zu vermutlich zu Aktualisierungszwecken Wir raten Ihnen den Com puter nicht auszuschalten solange der NPM arbeitet also solange dieses Symbol sichtbar ist HINWEIS Ein Update sollte h chstens 5 10 Minuten dauern Falls das Zahnradsymbol l nger ange zeigt wird k nnte ein Installationsproblem vorliegen Versuchen Sie in diesem Fall den Computer neu zu starten Falls das Zahnrad auch nach erfolgtem Neustart noch angezeigt wird wenden Sie die Reparaturoption an die im Abschnitt Automatische Reparatur auf Seite 61 beschrieben ist Symbol des Windows Security Center 2 Norman ist ein Anbieter von Virenschutzprogrammen die vom Betrie
15. Start gt Ausf hren und geben Sie den Dateipfad zu delnvc5 exe ein e Der Standardpfad lautet C Programme Norman nvc bin delnvc5 exe o W hlen Sie die Option Entfernen e F hren Sie nach entsprechender Aufforderung einen Neustart des Computers durch Copyright 1990 2010 Norman ASA 62 Norman Security Suite Benutzerhandbuch Anhang A Was ist eine Sandbox Anhang A Was ist eine Sandbox Als Sandbox wird die Technik bezeichnet mit der eine Datei auf unbekannte Viren untersucht wird Der Name wurde bewusst gew hlt denn das Verfahren l sst zu dass nicht vertrauensw rdiger m gli cherweise mit Viren infizierter Code auf dem Computer ausgef hrt wird allerdings nicht auf dem realen Compter sondern in einem simulierten und abgegrenzten Bereich Die Sandbox enth lt alles was ein Virus auf einem realen Computer erwartet Auf diesem Spielplatz kann sich der Virus replizieren ohne Schaden anzurichten Jeder Schritt wird berwacht und protokolliert In der Sandbox wird der Virus ent larvt Da alle seine Aktionen aufgezeichnet werden kann automatisch ein Gegenmittel f r diesen neuen Eindringling erzeugt werden Ein moderner E Mail Wurm kann innerhalb von Sekunden Zehntausende von Workstations infizieren Die Sandbox Funktion von Norman kann sich als wertvolles Werkzeug f r das Einfangen neuen zer st rerischen Codes erweisen Copyright 1990 2010 Norman ASA 63 Norman Security Suite Benutzerhandbuch Anhang
16. das Produkt nur testen m chten k nnen Sie dieses Feld freilassen Wir empfehlen einen Demoschl ssel einzugeben um den vollen Funktionsumfang kennenzulernen TIAP KOPIEREN SIE DEN LIZENZSCHL SSEL UND F GEN SIE IHN EIN Wenn ein Exemplar des Lizenzschl ssels in einer E Mail oder in einem anderen elektronischen Format vorliegt k nnen Sie den Schl ssel einfach in das Feld f r den Lizenzschl ssel kopieren Dazu markieren Sie ihn und dr cken dann Strg C um ihn zu kopieren Anschlie end setzen Sie den Cursor in das Feld f r den Lizenzschl ssel und dr cken Strg V um ihn einzuf gen Achten Sie darauf dass der Lizenzschl ssel keine Leerzeichen enth lt HINWEIS Wenn Ihnen kein Lizenzschl ssel vorliegt k nnen Sie das Feld leer lassen und die Suite trotz dem vollst ndig installieren Allerdings werden Sie vom Lizenzassistenten in regelm igen Abst nden zur Eingabe eines Schl ssels aufgefordert Eine Aktualisierung des Produkts bzw der Produkte erfolgt nicht Bei Bedarf hilft Ihnen der Lizenzassistent sp ter beim Erwerb eine Schl ssels 4 Das Dialogfeld Setup Type Setup Methode a Die Option Complete Abschlie en sorgt f r die Installation aller Programmfunktionen unter dem Standardpfad e W hlen Sie Complete Abschlie en und klicken Sie auf Next Weiter e Fahren Sie fort mit dem nachstehenden Punkt 7 Bereit zur Installation b W hlen Sie Custom Benutzerdefiniert um zu bestimmen welche Produk
17. die nderungen zu best tigen Bearbeiten 1 W hlen Sie mindestens eine Adresse aus 2 Geben Sie die gew nschten nderungen f r die E Mail Adresse ein die gesperrt bzw zugelassen werden soll 3 Klicken Sie auf Speichern um die nderungen zu best tigen Copyright 1990 2010 Norman ASA 42 Norman Security Suite Benutzerhandbuch Antispam Einstellungen Einstellungen So wie Antiviren Anwendungen mit Virendefinitionsdateien arbeiten um Malware zu erkennen verwenden Antispam L sungen Definitionsdateien um unerw nschte E Mails herauszufiltern Virendefinitionsdateien nutzen Virensignaturen um zu ermitteln ob eine bestimmte Datei infiziert ist wohingegen Antispam Definitionen mithilfe eines bestimmten Kriteriensatzes ermitteln welche E Mails vermutlich Spam beinhal ten Spam Definitionen analysieren E Mails anhand von Sprache Bildern Farben Hyperlinks die die Mail enth lt sowie anhand der Absender und IP Adresse Trotzdem l sst sich nicht mit letzter Sicherheit sagen ob es sich bei einer vorliegenden E Mail um Spam handelt oder nicht Ch Antispam gt Einstellungen Hilfe Aktuelle Einstellungen Empfohlen Einstellungen anpassen Filtergenauigkeit Spamfitergrad definieren 5 niedrig mittel hoch Spamkontrolle konfigurieren Spamdefinitionen aktualisieren Spamverwaltung Alle f nf Minuten Alle Spam Mails l schen nach 10 7 tage e Einmal t glich Spam l schen wenn Menge gr er als Einmal w
18. empfehlen diese f r den Alltagsbetrieb beizubehalten In den Hauptseiten der Anwendung k nnen Sie die Option Einstellungen anpassen ausw hlen um diverse Optionen f r die Produkte zu konfigurieren Achten Sie beim Wechseln zwischen den Einstellungen darauf wie sich das Symbol ver ndert und die Bearbeitungstexte der Einstellungen den Platz tauschen Aktuelle Einstellungen Empfohlen Einstellungen anpassen e Aktuelle Einstellungen Empfohlen o Die Standardeinstellungen sind effizient und f r den Alltagsbetrieb empfohlen o Um die Standardeinstellungen zu ndern klicken Sie auf Einstellungen anpassen e Aktuelle Einstellungen Benutzerspezifisch o Die Benutzereinstellungen lassen sich anpassen bzw sind angepasst o Klicken Sie auf die Option Empfohlene Einstellungen verwenden um sie auf die Stan dardeinstellungen zur ckzusetzen HINWEIS Sie sollten die Standardeinstellungen nur ndern wenn Ihnen klar ist wie sich die nderungen auf das System auswirken Vergewissern Sie sich dass die benutzerdefinierten Einstellungen die Sicherheitsstufe nicht herabsetzen Falls Sie sich nicht sicher sind sollten Sie bedenken dass die Standardeinstellungen ausreichenden Schutz bieten Copyright 1990 2010 Norman ASA 15 Norman Security Suite Benutzerhandbuch Startseite Einstellungen der Security Suite Startseite ffnen Sie die Anwendung Security Suite um den Status der installierten Produkte anzeigen zu las
19. en Damit sind die betreffenden Dateiinhalte dauerhaft von Ihrem Computer gel scht HINWEIS Das L schen von Dateien ber die sichere Methode ist sehr viel zeitaufwendiger als das nor male L schen von Dateien Dies liegt daran dass jeder Dateiteil mehrfach berschrieben wird um zu verhindern dass Fragmente der urspr nglichen Inhalte wiederhergestellt werden k nnen Falls Sie den L schvorgang vorzeitig abbrechen wird die Datei zwar trotzdem vernichtet aber nicht so gr ndlich wie vorgesehen Nicht alle Dateien lassen sich l schen Das liegt entweder daran dass der Benutzer nicht die erforderli chen Rechte zum berschreiben der Datei en hat oder es sich um gesch tzte Systemdateien handelt die von Secure Delete nicht gel scht werden k nnen Copyright 1990 2010 Norman ASA 52 Norman Security Suite Benutzerhandbuch Intrusion Guard Hauptseite Intrusion Guard ffnen Sie die Anwendung Security Suite und w hlen Sie im linken Men die Option Intrusion Guard aus N here Informationen zum ffnen der Anwendung finden Sie im Abschnitt Erste Schritte auf Seite 13 Informationen zu ihrem Zweck und ihrer Funktionsweise im Abschnitt Intrusion Guard auf Seite 8 Hauptseite NORMAN Security Startseite oA Intrusion Guard Antivirus amp Antispyware Aktuelle Einstellungen Empfohlen Personal Firewall Tool f r Experten mit dem Sie Spyware Adware Rootkits und en Ze andere unerw nsch
20. gten DLLs einsehen und bearbeiten Internet Explorer ausw hlen Hiermit k nnen Sie Details zu Einstellungen Plug ins und Cookies einsehen und bearbeiten w Prozesse Hiermit k nnen Sie Details zu Autostart Diensten und anderen Prozessen einsehen und bear beiten Auch wenn sich erfahrenen Benutzern diese Optionen vermutlich von selbst erschlie en k nnen Sie Informationen zu diversen Themen abrufen indem Sie im unteren Bereich des Dialogfelds Advanced System Reporter auf die Option Was ist klicken Copyright 1990 2010 Norman ASA 64 Norman Security Suite Benutzerhandbuch Anhang B Advanced System Reporter Betriebssystemintern Versteckte Prozesse Ein versteckter Prozess ist im Benutzermodus nicht sichtbar auch wenn er aktuell auf dem Computer ausgef hrt wird Wenn ein Prozess im Benutzermodus versteckt wird wurde er durch einen Rootkit versteckt Meist handelt es sich um einen Treiber der einen b sartigen Prozess f r den Benutzermodus versteckt damit Standard Antivirensoftware ihn nicht erkennt Wenn Sie einen versteckten Prozess auf Ihrem Computer haben ist es wahrscheinlich dass dieses Dienstprogramm auch mindestens einen verd chtigen Eintrag in der Kategorie Installierte Filter plat ziert hat Bei diesen Eintr gen handelt es sich um den Rootkit selbst Registrierungseintr ge Die Registrierung interpretiert Dinge unterschiedlich im Benutzer und im Kernel Modus Dies bedeutet dass manche Ver
21. in den Kategorien gesperrt Sie k n nen eine oder mehrere Websites hinzuf gen um Zugriff auf einzelne Internetseiten zuzulassen die sonst einer gesperrten Kategorie angeh ren w rden Hinzuf gen 1 Geben Sie eine Webadresse die zugelassen werden soll im Dialogfeld Adresse zur Liste hin zuf gen ein o Falls Sie mehrere Adressen eingeben trennen Sie diese durch ein Komma 2 Klicken Sie bei jedem neuen Eintrag auf Hinzuf gen 3 W hlen Sie zwischen den Optionen Sperren und zulassen 4 Klicken Sie bei jedem neuen Eintrag auf Hinzuf gen Benutzer anlegen W hlen Sie die Option Benutzer anlegen im Men Parental Control gt Benutzerkonfiguration 1 Geben Sie einen Namen f r den neuen Benutzer ein sowie ein Kennwort das Sie anschlie end best tigen m ssen 2 Der n chste Schritt besteht aus dem W hlen des Standardprofils f r den neuen Benutzer o Mit der Zuordnung eines Profils legen Sie fest welche Art von Websites der betreffende Benutzer aufrufen kann e Erwachsener Keine Einschr nkungen Der Benutzer kann auf alle Websites zugreifen e Teenager Grunds tzlich keine Einschr nkungen Allerdings werden Websites mit unerw nschten The men oder Inhalten durch die Standardeinstellungen der Kategorien gesperrt e Kind Nur Zugriff auf die Webseiten die der Administrator in die Zulassungsliste eintr gt 3 Klicken Sie auf Speichern um Ihre nderungen zu best tigen o Bevor Sie auf Speichern klicken
22. r Benutzer mit dem Profil Kind muss eine Zulassungsliste eingerichtet werden da nur die Webadres sen auf dieser Liste besucht werden k nnen F r Benutzer mit dem Profil Teenager k nnen optional Sperr wie Zulassungslisten eingerichtet werden N here Informationen finden Sie in den Abschnitten Sstandardprofil Kind auf Seite 47 und Standardprofil Teenager auf Seite 47 Format der Webadressen Der technische Begriff f r eine Webadresse lautet URL Uniform Resource Locator Platzhalterzeichen werden in Webadressen nicht unterst tzt Zul ssige Formate e http www newspaper com e www newspaper com e newspaper com Die Eingabe einer bestimmten Website erm glicht Ihnen zwar den Zugriff auf die nachgeordnete Doma nenebene n aber nicht auf die bergeordnete n Ebene n So w rde beispielsweise die Zulassung von www newspaper com kidsstuff keinen Zugriff auf die bergeordnete Ebene www newspaper com Wenn jedoch zeitung de hinzugef gt wird sind s mtliche Ebenen dieser Webadresse freigegeben also etwa news newspaper com cartoon newspaper com USW HINWEIS Wenn ein Benutzer einem Link von einer zugelassenen Seite aus folgt wird dieses zugelas sen egal wohin der Benutzer weitergeleitet wird Allerdings ist es nicht m glich eine weitere Seite zu ffnen es sei denn dies ist der weiterleitenden Instanz explizit gestattet Copyright 1990 2010 Norman ASA 46 Norman Security Suite Benutzerhand
23. sen N heres zum ffnen der Anwendung erfahren Sie im Abschnitt Erste Schritte auf Seite 13 NORMAN Security Startseite Mm Startseite Antivirus amp Antispyware Computer pr fen Lizenzierte Produkte Personal Firewall Es Antivirus amp Antispywa 0 Dateien in der Quarant ne Antispam Gesperrt 0 eingehende Verbindungen Ej Parental Control Personal Firewall Gesperrt 0 ausgehende Verbindungen Gesperrt 0 Portzcans Privacy Tools 0 Spam entdeckt intrusion Guard 0 Phiehing Werzuche 0 Elemente gepr ft Installieren und aktualisieren EN Parental Control j Eemere Hodin Support Center lt gt Privacy Tools A Intrusion Guard Letzte Aktualisierung 2010 05 05 09 42 19 Automatische Updates sind Ein Alle Produkte aktualisieren F hren Sie eine berpr fung des Computers durch und ermitteln Sie welche Produkte installiert sind welchen Status sie haben und welche Detailinformationen zu ihnen vorliegen Aktualisieren Sie alle Produkte und klicken Sie auf die automatische Updatefunktion um sie ein bzw auszuschalten Um eine manuelle Pr fung des gesamten Computers zu starten klicken Sie auf Computer pr fen Diese Pr fung verwendet die gleichen Einstellungen wie die des manuellen Scanners N here Informationen finden Sie im Abschnitt Manueller Scanner auf Seite 25 Lizenzierte Produkte sind diejenigen die von Ihrem Produktlizenzschl ssel abgedeckt sind N here Informationen finden Sie im Abschnit
24. und die Aufgabe nach dem Herunterladen manuell ausf hren Au erdem k nnen Sie einen Zeitplan f r den Task erstellen damit er zu einer festgelegten Zeit durchge f hrt wird Administratoren k nnen Taskdateien erstellen und an alle Workstations im Netzwerk verteilen um sicher zustellen dass Bereiche die mit besonderer Sorgfalt behandelt werden m ssen regelm ig berpr ft werden Alle bestehenden Aufgaben werden als Liste im Dialogfeld Aufgaben Editor angezeigt Copyright 1990 2010 Norman ASA 19 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Aufgaben Editor Eine Aufgabe erstellen se Antivirus amp Antispyware gt Aufgaben Editor Hilfe Eine Aufgabe erstellen Name der Aufgabe Gesamten Computer pr fen o Ausgew hlte Dateien und Ordner pr fen Y Hinzufugen Im Boot Sektoren pr fen Im Archive pr fen W Arbeitsspeicher pr fen Geplante berpr fung erstellen T gich 2010 05 05 10 00 m Aktiviert stellen Abbrechen 1 Machen Sie unter Name der Aufgabe die entsprechende Angabe 2 W hlen Sie entweder Gesamten Computer pr fen oder Ausgew hlte Dateien und Ordner pr fen o Klicken Sie auf das Ordnersymbol um nach Dateien oder Ordnern zu suchen e Hier sind alle Laufwerke in einem Fenster aufgef hrt dessen Funktionen denen des Windows Explorer entsprechen e Klicken Sie auf einen Laufwerksbuchstaben um nach Verzeichnissen oder Dateien zu suc
25. Abschnitt Einstellungen der Security Suite auf Seite 15 Scan Statistik Die Hauptseite der Anwendung zeigt eine grafische Darstellung der gepr ften und der infizierten Dateien der letzten 24 Stunden an Die statistischen Angaben beziehen sich auf die kombinierten Aktivit ten des manuellen und des automatischen Scanners Outbreak Modus Dies Funktion sollte nur vor bergehend aktiviert werden im Fall von Virenausbr chen und beim Verbin dungsaufbau zu unbekannten oder unsicheren Drahtlosnetzwerken Die Aktivierung dieser Option kann sich auf die Leistung und Stabilit t des Computers auswirken Automatische Datei berpr fung deaktivieren N here Informationen finden Sie im Abschnitt Einstellungen gt Automatischer Scanner auf Seite 23 Copyright 1990 2010 Norman ASA 17 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Quarant ne Computer pr fen Hierbei handelt es sich um den manuellen Scanner der eine berpr fung aller Systemlaufwerke vornimmt W hlen Sie im angezeigten Dialogfeld die Option Stop falls Sie mithilfe der Option Durchsuchen einen anderen Bereich pr fen m chten Klicken Sie auf Start um die manuelle Pr fung fortzusetzen Alternativ k nnen Sie diese Pr fung aus dem Taskleistenmen starten Klicken Sie mit der rechten Maustaste auf das Symbol der Anwendung in der Taskleiste und w hlen Sie die Option Computer pr fen aus Informationen zur Konfiguration der manuellen Pr fung
26. B Advanced System Reporter Anhang B Advanced System Reporter Dieses Werkzeug ist f r erfahrene Benutzer gedacht Es erkennt unbekannte Spyware und Rootkits indem es Ihren Computer nach ungew hnlichen Vorg ngen absucht Verd chtige Eintr ge z B ver deckte Prozesse unbekannte Autostart Prozesse unbekannte Systemfilter usw k nnten auf b sartige Anwendungen verweisen NORMAN Security Advanced System Reporter E Sicherheitsstufe Sicher Ihr Computer scheint sicher zu sein Die automatischen Suchalgorthmen dieses Tools konnten keine verd chtigen Eintr ge entdecken Sie k nnen dieses Tool trotzdem verwenden um Eintr ge manuell auf der Basis Ihrer Kenntnisse zum Aufsp ren von Anomalien zu berpr fen Entdeckte versteckte Prozesse 0 Nicht vertrauensw rdige eingefugte DLLs 0 in l m Nicht vertrauensw rdige Netzwerkfilter 0 Fai ye T Andere nicht vertrauensw rdige Filter 0 Betriebssystemintern Internet Explorer Prozesse Entdeckte Filter eingef cgte Einstellungen f r Internet Detaillierte DLL versteckte Prozesse Explorer entdeckte Plug In Frozessinformationer und Treiber und verd chtige und Cookies anzeigen und anzeigen Registrierungseintr ge durchsuchen Ansicht anzeigen anzeigen Ansicht anzeigen Ansicht anzeigen Schlie en A Betriebssystemintern Hiermit k nnten Sie Details zu verdeckten Prozessen und Treibern Registrierungseintr gen installierten Filtern und eingef
27. Die Werkzeuge f r Fortgeschrittene sind f r professionelle Benutzer gedacht Ausnahme ist der Regelassistent der f r unerfahrene Benutzer ideal ist Sie k nnen im Dialogfeld des Regelassistenten zwischen Assistentenmodus und erweitertem Modus wechseln Sie k nnen die Regeln mithilfe des Regelassistenten festlegen oder bearbeiten Die Firewall Regeln sind notwendig um vertrauensw rdigen Anwendungen den Internetzugang zu erm glichen und nicht vertrau ensw rdige Verbindungen zu blockieren Die Firewall nutzt ausgefeilte Tarntechniken um Ihren Computer gegen ber dem Internet abzuschirmen und zu verbergen Sie k nnen die Computeraktivit ten mithilfe des Echtzeitprotokoll Dienstprogramms und der erweiterten Port Anzeige berwachen Personal Firewall gt Werkzeuge f r Fortgeschrittene Hilfe Regelassistent Dauerhafte Regeln anzeigen und ndern Dienstprogramm f r Echtzeitprotokoll Aktivit t mit Netzwerkbezug Konfiguration details Zeigen Sie den Port Status an und bearbeiten Sie die entsprechenden Regeln CH Erweiterte Port Anzeige ra Personal Firewall Regeln Sicherheiskopie fur Personal FirewalbRegeln und Einstellungen exportieren anlegen mu Personal Firewall Regeln Sicherheitskopie der Personal Firewall Regeln und Einstellungen mportieren wiederherstellen Worhandene Regeln werden berschrieben Regelassistent Regeln werden ben tigt um vertrauensw rdigen Anwendungen den Zugrif
28. Diese Art von Plug in kann von Adware verwendet werden um Werbung anzuzeigen e URL Sucheingriffe o Ein Sucheingriff ist dazu gedacht eingegebene Webadressen umzuleiten und er kann dabei helfen falsch oder unvollst ndig eingegebene Adressen richtig aufzul sen Beispielsweise wird norman com standardm ig in http www norman com bersetzt Diese Art von Plug in kann von Adware Anwendungen verwendet werden um Sie auf andere Websites umzuleiten e Andere o Andere Plug ins k nnen dem Browser Men optionen oder Benutzerbedienfelder hinzuf gen Die se Art von Plug in kann von Adware verwendet werden um Werbung anzuzeigen Cookies Ein Cookie ist eine kleine Datei die im Ordner f r tempor re Internetdateien gespeichert wird weil Sie die zugeh rige Webseite besucht haben eo Missverstandnisse o Ein g ngiges Missverst ndnis ist dass Cookies sch dlich sind dass sie Popups und unerw nsch te Werbung erzeugen und dass sie Ihren Computer sch digen k nnen Einige Anti Spyware An bieter f hren sie sogar als Spyware auf und erzeugen bei bestimmten Cookies Alarmmeldungen speziell bei den sogenannten Tracking Cookies o Cookies sind NICHT GEF HRLICH und k nnen Ihren Computer nicht sch digen Die in dieser Ansicht angezeigten Cookies bergen daher kein Risiko Sie k nnen sie allerdings nach Wunsch l schen e Der Zweck von Cookies o Cookies werden von Webservern verwendet um Benutzer unterscheiden un
29. Einstellungen 422 4 23 24 4 25 4 28 4 27 kn Parental Control Defintionen aktualisiert 2010 05 05 10 07 Privacy Tools CL Sperren Zulassen E HairAdressen Sperren oder zulassen intrusion Guard Aa Installieren und aktualisieren Support Center Diese Anwendung sch tzt vor unerw nschten Werbe und Massensendungen per E Mail sogenanntem Sspam die u U eine Bedrohung f r das System darstellen In diesem Kapitel erfahren Sie wie Sie Spamfilter anpassen Sperr und Zulassungslisten erstellen gefilterte E Mails verwalten und einsehen und Updateintervalle festlegen Ferner werden Spamverwaltungsoptionen behandelt Spamstatistik Die grafische Ansicht zeigt an wie viele Spam Mails und Phishing Angriffe von der Anwendung in den letzten beiden Wochen pro Tag blockiert wurden Einstellungen anpassen Klicken Sie auf diese Option um die Standardwerte zu bearbeiten N here Informationen finden Sie im Abschnitt Einstellungen auf Seite 43 Allgemeine Informationen zur Wahl zwischen empfohlenen und benutzerdefinierten Einstellungen finden Sie im Abschnitt Einstellungen der Security Suite auf Seite 15 Sperren Zulassen Mithilfe der Sperr Zulassungsliste k nnen Sie einzelne E Mail Adressen verwalten um f r die Anwendung festzulegen welche Adressen immer zugelassen bzw immer abgelehnt werden sollten Die Antispam Filtermethode setzt nie Ihre manuellen Anweisungen bez glich einer Adresse au er Kraft Sperren bzw
30. Hoofddorp Tel 31 23 789 02 22 Fax 31 23 561 31 65 E Mail support norman nl Web www norman com nl Norge Norman ASA Headquarter and Sales Norway Hovedkontor og salg Norge Hausanschrift Strandveien 37 Lysaker Postanschrift PO Box 43 N 1324 Lysaker Tel 47 67 10 97 00 Fax 47 67 58 99 40 E Mail norman norman no Web www norman com no Schweiz Suisse Svizzera Norman Data Defense Systems AG M nchensteinerstra e 43 CH 4052 Basel Tel 41 61 317 25 25 Fax 41 61 317 25 26 E Mail norman norman ch Web www norman com ch Sverige Norman Data Defense Systems AB S dra Grytsgatan 7 2tr Norrk ping Science Park S 602 33 Norrk ping Tel 46 11 230 330 Fax 46 11 230 349 E Mail sales se norman com Web www norman com se United Kingdom Norman Data Defense Systems UK Ltd Exchange House 494 Midsummer Boulevard Central Milton Keynes MK9 2EA Tel 1 44 08 707 448 044 Tel 2 44 01 908 255 990 Fax 44 08 701 202 901 E Mail info normanuk com Web www norman com en uk United States Norman Data Defense Systems Inc 9302 Lee Highway Suite 950A Fairfax Virginia 22031 Tel 1 703 267 6109 Fax 1 703 934 6368 E Mail norman norman com Web www norman com en us we O er O e sand stas Dir UNREAD VIRUS DOCU SAND statis Ay UNREAD VIRUS OY A EE UNREAD 5 VIRUS Q BOX TICS N UPDATE A ma EJ SECURED Q SCAN MENTS BOX TICS N UPDATE A mai IE au Q SCAN MENTS BOX M TICS N
31. Laufwerke fest die nicht auf Malware berpr ft werden sollen F hren Sie die folgenden Schritte durch um Elemente vom Scanvorgang auszuschlie en e Klicken Sie auf das Symbol f r die Ordnersuche um nach Dateien und Ordnern zu suchen oder geben Sie einen Dateinamen Verzeichnis oder Laufwerksbuchstaben in das Eingabefeld ein Platzhalterzeichen werden unterst tzt Setzen Sie den Platzhalter am Anfang oder am Ende des Suchbegriffs Setzen Sie den Platzhalter nicht in der Mitte des Suchbegriffs N HINWEIS Verwenden Sie bei der Angabe auszuschlie ender Elemente KEINE Anf hrungszeichen oder Beispiele CADir Schlie t alle im angegebenen Verzeichnis und den Unterverzeichnissen enthaltenen Dateien aus XYZ Schlie t alle Dateien mit der Dateierweiterung xyz aus example exe Schlie t die angegebene Datei ungeachtet des Speicherorts aus C System xyz doc Schlie t diese spezielle Datei aus e Bestimmen Sie welchen Scanner die Ausschlussliste ggf verwenden sollte e Um einen Eintrag der Ausschlussliste hinzuzuf gen klicken Sie auf Zur Liste hinzuf gen N HINWEIS Die Security Suite pr ft nicht ob es die Dateien Ordner oder Laufwerke die Sie der Ausschlussliste hinzuf gen tats chlich gibt Deshalb d rfen Sie bei der Eingabe von Namen und Pfaden keine Fehler machen Netzwerklaufwerke Sie k nnen auch Netzwerklaufwerke wenn keine Freigaben auf entfernten Computern auf die Sie Zugriff haben gepr
32. Personal Firewall Verhindert den Missbrauch Ihres Computers als Transit f r unerw nschten Datenverkehr durch Hacker mf Antispam Blockiert unerw nschte und Massen E Mails V Parental Control Verhindert den Besuch von Kindern auf Websites mit ungeeigneten Inhalten mf Privacy Tools Sorgt f r sicheres L schen von Dateien und pers nlichen Daten Y Intrusion Guard Verhindert das Eindringen b sartiger Programme in Ihren Computer Die beiden letzten Anwendungen Privacy Tools und Intrusion Guard sind nur in der Version Security Suite PRO enthalten Die Norman Security Suite ist nach der Installation sofort einsatzbereit Die standardm igen Konfigura tionseinstellungen bieten den ben tigten Schutz Sie m ssen sich nicht durch s mtliche Konfigurations optionen k mpfen um das Programm zum Laufen zu bringen Dennoch ist es hilfreich eine Vorstellung davon zu haben wie das Programm funktioniert und sich mit den Grundfunktionen vertraut zu machen In diesem Handbuch wird auf bestimmte hilfreiche Funktionen hingewiesen und es werden Tipps gege ben mit deren Hilfe sich das Programm optimal einsetzen l sst HINWEIS Vor der Verwendung der Personal Firewall m ssen Sie einen Assistenten ausf hren N here Informationen finden Sie im Abschnitt Installationsassistent auf Seite 12 Antivirus amp Antispyware Dieses Virenschutzprogramm scannt Ihren PC auf Schadsoftware Malware Bei Malware handelt es sich um Compu
33. Schl sselvali dierung und Aktualisierung aufrechtzuerhalten o Suchen Sie einen Speicherort f r das Installationsprogramm und klicken Sie auf Save Spei chern um den Vorgang zu best tigen e Notieren Sie sich den Speicherort des Installationsprogramms e Damit sind Downloadfenster und Browser nicht l nger erforderlich und k nnen geschlossen werden o gt Suchen Sie das Installationsprogramm und ffnen Sie die Datei mit Doppelklick e Nach erfolgter Installation kann das Installationsprogramm gel scht werden Eventuell sollten Sie eine Sicherungskopie erstellen b Ausf hren Um die Installation direkt vom Internet aus zu starten klicken Sie auf Run Ausf hren Das Installati onsprogramm wird daraufhin heruntergeladen und sofort gestartet Sollte die Installation fehlschlagen m ssen Sie die Downloadseite erneut aufrufen Der InstallShield Assistent wird gestartet Gehen Sie zum Abschnitt Installation l uft auf Seite 10 Norman Security Suite Benutzerhandbuch Installation Lizenzschl ssel Lizenzschlussel Mit dem Kauf der Norman Security Suite erhalten Sie einen Produktlizenzschl ssel Dieser Schl ssel ist f r die Aktualisierung des installierten Produkts erforderlich Antivirenprogramme erf llen nur dann ihren Zweck wenn sie regelm ig aktualisiert werden Ich besitze einen Schl ssel Geben Sie den Schl ssel w hrend der Installation nach Aufforderung durch den InstallShield Assistenten ein Dann such
34. Sie den Inhalt der CD und klicken Sie auf die Root Datei Norman exe e Klicken Sie nacheinander auf Start gt Ausf hren und geben Sie D Norman exe ein wobei Sie den tats chlichen Laufwerksbuchstaben anstelle von D setzen Klicken Sie auf OK 2 W hlen Sie die Sprache aus in der das CD Men angezeigt werden soll 3 W hlen Sie im CD Men auf der Seite Installieren die Sprache aus die installiert werden soll Der InstallShield Assistent wird gestartet Gehen Sie zum Abschnitt Installation l uft auf Seite 10 Internetdownload Das Installationsprogramm steht auch als Internetdownload zur Verf gung Der Internetpfad und das Downloadverfahren sind in Ihren Kaufunterlagen beschrieben Falls nicht folgen Sie den nachstehenden Anweisungen um das Installationsprogramm herunterzuladen und die Installation zu starten 1 ffnen Sie den Internetbrowser und geben Sie die allgemeine Webadresse f r Softwaredownloads von Norman ein http www norman com downloads 2 W hlen Sie das entsprechende Installationsprogramm der Norman Security Suite f r Ihre Sprache aus 3 Klicken Sie auf Speichern oder Ausf hren a Speichern Falls Sie auf Save Speichern klicken wird die Datei auf Ihrem Computer gespeichert und die Instal lation von dort gestartet F r die Installation vom Computer aus ist keine Internetverbindung erforder lich Allerdings empfehlen wir die Internetverbindung auch w hrend der Installation zur
35. UPDATE A mar SECURED SCAN Norman ASA ist ein weltweit f hrender Anbieter von Datensicherheitsl sungen Internetschutz und Analysetools Mit seiner Sandbox Technologie bietet Norman einzigartigen offensiven Schutz der effektiver als alle vergleichbaren L sungen ist Neben der Schwerpunktsetzung auf offensiver Antivirentechnologie bietet Norman auf Grundlage entsprechender Allianzen eine ganze Bandbreite an Datensicherheitsl sungen an Norman wurde im Jahr 1984 gegr ndet und hat seinen Unternehmenssitz in Norwegen Wichtigste M rkte sind Kontinentaleuropa Gro britannien und USA NORMAN Copyright 1990 2010 Norman ASA
36. Zulassen N here Informationen finden Sie im Abschnitt Sperren Zulassen auf Seite 42 Copyright 1990 2010 Norman ASA 40 Norman Security Suite Benutzerhandbuch Antispam Sperren Zulassen Gefilterte E Mail Nachrichten anzeigen Hiermit k nnen Sie sich anzeigen lassen welche E Mail Nachrichten beispielsweise aus Microsoft Outlook Outlook Express oder Windows Mail ausgefiltert wurden Der NAS Spamfilter wird im Zuge der Installation der Norman Security Suite erstellt oder wenn Sie einen der vorgenannten E Mail Clients installieren und Norman Security Suite auf Ihrem Computer bereits ausgef hrt wird ffnen Sie Ihren meistbenutzten E Mail Client und suchen Sie nach dem NAS Spamfilter und dem Antispam Anwendungsmen S NAS Spam Outlook Express File Edit View Tools Message Help EB ee g Ss XD ws Create Mail Delete Addresses Find kein Spam Sperren Zulasser El Spam entfernen berpr fung stoppen NE Folders x Je Outlook Express Local Folders t 0 From Subject Received There are no items in this view Ed Inbox 1 Es Outbox E Sent Items Deleted Iterns m gt qE Drafts lt a PE From To Subject e Spam melden o Hiermit werden bestimmte E Mails als Spam gemeldet W hlen Sie eine E Mail Nachricht im Ein gangsordner und klicken Sie in der Symbolleiste auf die Option Spam melden Die Nachricht wird in den Ordner NAS Spam verschoben e Kein Spa
37. an wie viele systematische Versuche erfolgt sind nach offenen Ports zu suchen Manchmal suchen Viren nach offenen Ports um sich zu verbreiten allerdings k nnte es sich auch um einen zul ssigen Vorgang seitens der Verwaltungssoftware handeln Copyright 1990 2010 Norman ASA 31 Norman Security Suite Benutzerhandbuch Personal Firewall Hauptseite Personal Firewall deaktivieren aktivieren Durch Anklicken des Links wechseln Sie zwischen aktiviertem und deaktiviertem Status der Personal Firewall Sie k nnen die Personal Firewall wahlweise auf der Hauptseite der Anwendung oder ber das Taskleistenmen starten e Gehen Sie auf die Hauptseite der Personal Firewall und w hlen Sie die Option Personal Firewall deaktivieren oder e Klicken Sie mit der rechten Maustaste auf das Symbol in der Taskleiste und w hlen Sie Personal Firewall deaktivieren Internet Update N Horman Security Suite Personal Firewall deaktivieren Computer pr fen Automatischen Scanner anhalten Update Status HINWEIS Diese Option ist unter Windows Vista nicht verf gbar Dort m ssen Sie die Personal Firewall ber die Konsole aktivieren bzw deaktivieren Sperren Durch Anklicken des Links wechseln Sie zwischen Sperren und Entsperren aller Netzwerkzug nge einschlie lich derjenigen zum Internet Diese Funktion k nnten Sie nutzen wenn Ihr Computer in Ihrer Abwesenheit weiterl uft Sitzungsregeln l schen W hlen Sie diese Option
38. ang klar sind Lokaler Benutzer e Lesen Ausf hren o Hiermit wird der automatische Scanner angewiesen Dateien zu pr fen bevor sie ge ffnet werden o Beispiel Wenn ein Benutzer mit Doppelklick eine DOC Datei ausw hlt berpr ft der automa tische Scanner nicht nur die Datei sondern auch die entsprechende Anwendung die ge ffnet wird in diesem Fall MS Word e Beim Lesen und Schreiben pr fen o Hiermit wird der automatische Scanner angewiesen Dateien zu pr fen die zur Bearbeitung ge ff net werden und die beispielsweise aus dem Internet heruntergeladen wurden o Bei Auswahl der Pr foption Lesen Ausf hren kann es passieren dass eine infizierte Datei auf die Festplatte heruntergeladen und gespeichert wird Allerdings erkennt der automatische Scanner den Virus beim ffnen der Datei Dienste und Remotebenutzer Dieser Modus greift wenn Computer mit den Betriebssystemen XP Vista Windows 7 abgemeldet werden und theoretisch als Server fungieren k nnen In diesem Abschnitt w hlen Sie aus ob Dateien gepr ft werden sollen bevor sie verwendet werden und oder wenn neue Dateien erstellt oder vorhandene Dateien ge ndert werden Mit anderen Worten Sie w hlen eine Strategie zur automatischen Pr fung aus die zum Tragen kommt wenn Sie aus dem Internet oder von FTP Servern heruntergeladene Dateien speichern wenn ein anderer Computer Dateien in eine Netzwerkfreigabe einstellt usw e Schreiben o Hiermit wird der automatische S
39. anwendung kann Zugriffsversuche dieser Art verhindern e Eingabeaufforderung Sie werden bei jedem Versuch zum Best tigen aufgefordert e Verweigern Keine Anwendung ob berechtigt oder b sartig kann automatisch starten wenn der Computer hochf hrt Programme k nnen auch Code in andere Prozesse einschleusen die auf Ihrem Computer ausgef hrt werden oder Prozesse auf andere Weise missbrauchen Es handelt sich um das normale Verhalten von b sartigen Anwendungen allerdings verwenden auch bestimmte zul ssige Programme diese Methoden etwa um das Benutzerdesktop to erweitern oder sonstige erweiterte Funktionen des Betriebssystems oder von Drittanwendungen bereitzustellen Sie k nnen die Anwendung so konfigurieren dass jeglicher Versuch verweigert oder Ihnen zur Best tigung vorgelegt wird Sie k nnen eine Liste vertrauensw rdiger Anwendungen so bearbeiten dass sie zul ssige Anwendungen mit hnlichem Verhalten beinhalten Copyright 1990 2010 Norman ASA 55 Norman Security Suite Benutzerhandbuch Intrusion Guard Einstellungen Netzwerk w Intrusion Guard gt Einstellungen Hilfe Aktuelle Einstellungen Empfohlen Netzwerk Schutz vor IE Plug Ins Plug Ins f r Internet Explorer z B Browser Hilfsprogrammobjekte und Symbolleistenerweiterungen k nnen die von Ihrem Browser gesendeten und empfangenen Daten ver ndern und ausspionieren Was zoll Intrusion Guard tun wenn eine Anwendung versucht ein Plug In f r I
40. as Internet ge ffnet sind werden rot angezeigt und erfordern Ihre volle Aufmerksamkeit denn die Firewall kann einen offenen Port nicht sch tzen Die Nutzung offener Ports durch Serversoftware wie FTP und Webserver ist zul ssig Wenn allerdings eine unbekannte Anwendung einen offenen Port aktiv nutzt besteht Anlass zur Sorge Anwendung anhalten Um eine Anwendung anzuhalten markieren Sie einen Eintrag und klicken auf Anwendung been den Die Anwendung wird sofort beendet selbst wenn sie noch etwa eine Minute lang in der Liste angezeigt wird Eingabe der Option Erweiterte Konfiguration ffnen Markieren Sie einen Eintrag und w hlen Sie die Option Erweiterte Konfiguration ffnen NORMAN Security HINWEIS Wenn Sie f r die Konfiguration einer Anwendung Verweigern statt Zulassen festlegen m chten entfernen Sie das H kchen Klicken Sie dann auf OK Wenn einer Anwendung der Zugriff auf das Internet doch gew hrt werden soll setzen Sie ein H kchen Beachten Sie dass Anwendung beenden und Zugeordnete Regel bearbeiten nur f r Eintr ge gilt f r die eine Regel erstellt wurde Die Option Erweiterte Konfiguration ffnen ist nur f r Regeln verf gbar die unter die erweiterte Konfiguration fallen Copyright 1990 2010 Norman ASA 37 Norman Security Suite Benutzerhandbuch Personal Firewall Werkzeuge f r Fortgeschrittene Personal Firewall Regeln exportieren Hiermit sichern Si
41. bol best tigt dass die Security Suite auf dem Computer installiert ist Mit einem Rechtsklick auf das Symbol rufen Sie das Taskleistenmen der Security Suite auf Internet Update N Horman Security Suite Personal Firewall deaktivieren Computer pr fen Automatischen Scanner anhalten Update Status Die Eintr ge in der Liste mit einem vorangestellten Symbol entsprechen den Eintr gen die im Men Start gt Programme gt Norman Security Suite enthalten sind Das Men dient als Verkn pfung zu den Hauptmodulen der Norman Security Suite sowie zu bestimmten typischen Aufgaben e Internet Update o Aktivieren Sie die Funktion Internet Update um die installierten Produkte zu aktualisieren e Norman Security Suite o ffnen Sie die Anwendung Norman Security Suite e Personal Firewall aktivieren deaktivieren o Wechselt zwischen aktiviertem und deaktiviertem Status der Personal Firewall e Computer pr fen o Hiermit starten Sie eine manuelle Pr fung des gesamten Computers e Automatischen Scanner anhalten starten o Wechselt zwischen aktiviertem und deaktiviertem Status der automatischen Pr fung e Update Status o Hier wird der Update Status f r installierte Produkte angezeigt Diese Funktion ist auch der Ausgangspunkt f r Meldungen bez glich veralteter Virendefinitionsdateien abgelaufener Lizenz vereinbarungen und anderer Informationen Copyright 1990 2010 Norman ASA 13 Norman Sec
42. bssystem erkannt werden Wenn die Virendefinitionsdateien veraltet sind der automatische Scanner inaktiv ist oder die Firewall deaktiviert wurde erhalten Sie zudem eine Warnmeldung von Windows Das Symbol des Security Center wird eingeblendet Klicken Sie auf das Symbol um die Windows Einstellungen anzuzeigen und zu bearbeiten Copyright 1990 2010 Norman ASA 14 Norman Security Suite Benutzerhandbuch Erste Schritte ffnen der Anwendung ffnen der Anwendung Sie k nnen die Anwendung ber das Taskleisten oder das Windows Men aufrufen Klicken Sie mit der rechten Maustaste auf das Taskleistenmen und w hlen Sie im Kontextmen die Option Norman Security Suite aus Klicken Sie im Windows Men auf Start und dann nacheinander auf Alle Programme gt Norman Security Suite gt Norman Security Suite Produktwarnsymbole Gelegentlich erscheint ein gelbes Dreieck auf dem Men eintrag der Anwendung Das kann u a bedeu ten dass ein Produkt deaktiviert oder veraltet ist die Lizenz abgelaufen ist oder eine neu installierte Software endg ltig konfiguriert werden muss um den Installationsvorgang abzuschlie en HINWEIS Wenn Sie die Security Suite zum ersten Mal ffnen erscheint eine Warnmeldung bez glich der Anwendung Parental Control N here Informationen finden Sie im Abschnitt Parental Control auf Seite 44 Einstellungen der Security Suite Diese Anwendung wird mit Standardeinstellungen installiert und wir
43. buch Parental Control Benutzerkonfiguration Standardprofileinstellungen Das Profil Erwachsener hat keine Einschr nkungen Die Profile Kind und Teenager unterliegen Einschr nkungen die Sie konfigurieren k nnen Wenn Sie einem Benutzer das Profil Kind zuwei sen hat der Benutzer berhaupt nur Internetzugriff wenn eine Positivliste zugelassener Websites erstellt wurde Diese einzelnen Profileinstellungen gelten jeweils f r alle Benutzer mit dem betreffenden Benutzerprofil Informationen zum Konfigurieren eines speziellen Benutzerprofils finden Sie im Abschnitt Benutzer anlegen auf Seite 48 Standardprofil Kind Bitte beachten Sie dass Ver nderungen an diesem Standardprofil sich auf alle Profilmitglieder auswir ken nicht nur auf einen einzelnen Benutzer Da f r das Profil Kind alle Webseiten blockiert sind sofern sie nicht ausdr cklich zugelassen werden gibt es f r dieses Profil keine Blockierliste bzw Kategorie Hinzuf gen 1 Geben Sie eine Webadresse die zugelassen werden soll im Dialogfeld Adresse zur Liste hin zuf gen ein o Falls Sie mehrere Adressen eingeben trennen Sie diese durch ein Komma 2 Klicken Sie bei jedem neuen Eintrag auf Hinzuf gen Entfernen 1 W hlen Sie mindestens eine Adresse aus 2 Klicken Sie auf Gew hlte entfernen Standardprofil Teenager Bitte beachten Sie dass Ver nderungen an diesem Standardprofil sich auf alle Profilmitglieder auswir ken nicht nur a
44. canner angewiesen Dateien zu pr fen die auf der Festplatte ge speichert wurden etwa wenn ein Benutzer eine Datei auf einem Server speichert In diesem Fall pr ft der automatische Scanner des betreffenden Servers die Datei e Beim Lesen und Schreiben pr fen Hierbei handelt es sich um eine Option die Sie hoffentlich nicht in Anspruch nehmen m ssen Sie kann dann n tzlich sein wenn ein Server infiziert wurde z B weil eine Scanneraktualisierung vers umt wurde Eine berpr fung sowohl beim Lesen als auch beim Schreiben sorgt daf r dass sich der Befall nicht weiter im Netzwerk ausbreitet Sandbox verwenden Die Sandbox Funktion dient dazu neue unbekannte Viren zu erkennen W hlen Sie diese Option wenn der Scanner auf neue Virusvarianten achten soll Die Sandbox Technologie ist speziell darauf abgestimmt neue E Mail Netzwerk und Peer to Peer W rmer sowie Dateiviren zu finden und auf unbekannte Gefahren f r die Systemsicherheit zu reagieren e Deaktiviert o Die Sandbox Funktion ist ausgeschaltet e Normal o Dies ist der empfohlene Pr fungsumfang Wenn diese Option aktiviert ist pr ft die Sandbox alle Schreibvorg nge und zwar sowohl bei lokalen Benutzern als auch bei Remotebenutzern bzw diensten e Erweitert o Diesen Modus k nnen Sie in kritischen Situationen ausw hlen z B bei einem Virenausbruch im System f r den zun chst keine signaturbasierte Erkennung verf gbar ist Die Sandbox f hrt dann sowohl be
45. chentlich 500 r m Filtergenauigkeit Wenn Sie mithilfe des Schieberegler die Genauigkeit auf Niedrig setzen untersucht die Antispam Anwendung nur E Mails die extrem verd chtig erscheinen Infolgedessen werden eher weniger E Mails als Spam aussortiert Wenn Sie umgekehrt den Schieberegler auf Hoch setzen sorgt eine breitere Auslegung der Spamkriterien entsprechend f r eine gr ere Anzahl von als Spam aussortierten E Mails Wenn so gut wie kein Zweifel besteht dass es sich bei einer bestimmten E Mail um Spam handelt also wenn sich z B der Absender auf der Sperrliste oder in einer Online Datenbank befindet wird die E Mail ungeachtet der Stellung des Schiebereglers blockiert Wir halten die Standardeinstellung Mittel f r angemessen zum Ausfiltern unerw nschter E Mails Die Antispam Filtermethode setzt nie Ihre manuellen Anweisungen bez glich einer Adresse au er Kraft Spamkontrolle konfigurieren Spamdefinitionen aktualisieren Hiermit w hlen Sie die H ufigkeit f r die Aktualisierung der Spamdefinitionen wobei alle f nf Minuten einmal t glich oder einmal pro Woche zur Auswahl stehen Die empfohlene Einstellung ist Alle f nf Minuten Spamverwaltung Mithilfe dieser Option bestimmen Sie wann die vom Spamfilter abgefangenen E Mails gel scht werden sollen und zwar je nach Alter oder Anzahl Die Standardeinstellungen lauten Alle Spam Mails l schen nach 10 Tagen und Spam l schen wenn Menge gr er als 500 herausge
46. cher Windowe Programme und einiger Funktionen won Windows zelbet Personalen Verlauf f r folgende Benutzer l schen Antispam u norman u Administrator Parental Control Verlauf f r folgende Programme l schen Opera Intrusion Guard Firefox Windows Privacy Tools Installieren und aktualisieren B j Windows Media Player Support Center Internet Explorer Werlauf l schen la Mithilfe dieser Anwendung k nnen Sie bestimmte Dateien sicher l schen Die Inhalte solcher Dateien sind dauerhaft gel scht und lassen sich nicht wiederherstellen Sie k nnen die Anwendung auch so kon figurieren dass diverse Protokolldateien mit pers nlichen Daten Cookies und Browserverl ufen automa tisch gel scht werden Das L schen von Verlaufsprotokollen wirkt sich nicht auf die Einstellungen und Lesezeichen einer Anwendung aus Programmverlauf eines Benutzers l schen Die Liste der Benutzernamen zeigt alle registrierten Benutzer des betreffenden Computers an und die Programmliste zeigt alle Anwendungen an deren Verlaufsprotokolle Sie l schen k nnen e Wahlen Sie mindestens einen Benutzernamen sowie die Programme aus deren Verl ufe gel scht werden sollen e Klicken Sie zum Best tigen auf Verlauf jetzt l schen Verlauf manuell oder automatisch l schen Sie k nnen die Verlaufsprotokolle wahlweise manuell l schen oder die Anwendung so konfigurieren dass sie automatisch in festgelegten Abst nden gel scht werden
47. d Daten auch ber mehrere Besuche hinweg beibehalten zu k nnen Durch das L schen eines Cookies gehen daher Benutzereinstellungen Inhalte von Einkaufswagen und Anmeldedaten verloren und zwar von allen zur ckliegenden Besuchen Sie m ssen sich daher beim n chsten Besuch u a neu anmelden e Tracking Cookies o Manche Websites verwenden Cookies von Drittanbietern um Ihre Bewegungen zwischen Web sites zu verfolgen Manche Menschen empfinden dies als Einbruch in die Privatsph re Die von Ihnen besuchten Webserver k nnen diese Kommunikation ber Websites hinweg allerdings auch direkt bewerkstelligen ohne daf r auf Tracking Cookies angewiesen zu sein o Unser Tool unterscheidet nicht zwischen den sogenannten Tracking Cookies und normalen Cookies da der einzige Unterschied darin besteht dass Tracking Cookies von einem Drittanbieter verwaltet werden Vom Standpunkt der Malware Bek mpfung ist das kein gro er Unterschied Copyright 1990 2010 Norman ASA 66 Norman Security Suite Benutzerhandbuch Anhang B Advanced System Reporter Prozesse Autostart Eine auf Ihrem Computer installierte Anwendung egal ob legitim oder b sartig wird meist versuchen automatisch zu starten sobald der Computer hochf hrt Ein Programm das automatisch zu starten ver sucht kann das Betriebssystem anweisen automatisch mit den gleichen Rechten wie der aktuelle Benutzer zu starten wenn der Computer hochf hrt Oder es kann einen Hi
48. den e Newsgroups NNTP o Pr ft den Verkehr zwischen Ihrem Computer und anderen Teilnehmern in der Gruppe dem Forum in der dem Sie sich gerade befinden e Instant Messaging empfangene Dateien o Pr ft den Dateitransfer w hrend Instant Messaging Sitzungen mit MSN Messenger und Windows Messenger Wenn diese Option ausgew hlt wird werden eingehende Dateien auf Malware gepr ft Wenn eine Datei infiziert ist werden Sie mit einer Popup Meldung von dem Vorfall in Kenntnis gesetzt o Es werden nur Dateitransfers gepr ft Infizierte Links stellen also weiterhin eine Gefahr dar N Beachten Sie dass transferierte Dateien in dem Moment gepr ft werden in dem sie in das Verzeichnis Tempor re Internetdateien geschrieben werden Wenn Malware entdeckt wird handelt es sich wahrschein lich um eine TMP Datei die unter Quarant ne gestellt wird Zur Wiederherstellung einer in Quarant ne befindlichen TMP Datei markieren Sie die gew nschte Datei und speichern Sie diese dann mithilfe der Option Speichern unter aus dem Kontextmen Rechtsklick unter ihrem urspr nglichen Namen und mit der urspr nglichen Erweiterung N here Informationen finden Sie im Abschnitt Quarant ne auf Seite 18 Anh nge blockieren Diese Funktion ist besonders hilfreich wenn E Mail W rmer im Umlauf sind und der Wurm anhand sei nes Namens identifiziert werden kann Das Sperren von Anh ngen eignet sich auch dazu den Empfang bestimmter Dateitypen in Ihr
49. digen Anbieter stammt sollte entfernt werden Sogar die Software die Sie selbst aus dem Internet geladen und installiert haben k nnte in Wirklichkeit ein Trojaner sein Versteckte Treiber Ein versteckter Treiber ist im Benutzermodus nicht sichtbar obwohl er gerade auf dem Computer aus gef hrt wird Ein Treiber der im Benutzermodus versteckt ist besitzt Rootkit Funktionalit t Der Treiber versteckt auf der Festplatte seine Dateien seine Registrierungseintr ge oder seinen Speicherplatz Copyright 1990 2010 Norman ASA 65 Norman Security Suite Benutzerhandbuch Anhang B Advanced System Reporter Internet Explorer Einstellungen Anzeigen und Bearbeiten der Einstellungen f r den Microsoft Internet Explorer Plug ins Ein Plug in f r Browser bietet zus tzliche Funktionen z B Symbolleisten oder Suchverbesserungen aber es kann auch unerw nschte Werbung verursachen und sogar Ihr Surfverhalten und Ihre Kennw rter ausspionieren e Browser Helper Objekt o Ein Browser Helper Objekt BHO ist ein Plug in f r den Internet Explorer das dazu gedacht ist eingehenden oder ausgehenden Datenverkehr Ihres Browsers zu ver ndern Diese Art von Plug in wird am h ufigsten von Spyware Anwendungen verwendet weil es alle Daten die an und von Ihrem Browser kommen einfach erfassen kann e Symbolleiste o Eine Symbolleiste ist ein Plug in f r den Internet Explorer das neue Eintr ge im Symbolleisten bereich des Browsers erstellt
50. e Aktualisierungsmethode da es extrem wichtig ist die Software jederzeit auf dem neuesten Stand zu haben Installieren und aktualisieren gt Einstellungen Hilfe Aktuelle Einstellungen Empfohlen Einstellungen anpassen Aktualisierungsmethode ausw hlen Proxy Einstellungen 4 Manuell aktualisieren Automatisch alle 24 Stunden Warten auf W hlerbindung Nur f r DF Einw hlverbindungen Copyright 1990 2010 Norman ASA 58 Norman Security Suite Benutzerhandbuch Installieren und aktualisieren Einstellungen Manuell aktualisieren W hlen Sie diese Option wenn Sie Internet Update lieber manuell auf der Hauptseite Installieren und aktualisieren Alle Produkte aktualisieren auf den neuesten Stand bringen Alternativ k nnen Sie Internet Update aus dem Taskleistenmen starten N HINWEIS Die Option Manuell aktualisieren erfordert einen erzwungenen Start der Funktion Internet Update Die Auswahl dieser Option bedeutet dass das System NICHT automatisch aktualisiert wird Es wird dringend empfohlen die Software h ufig zu aktualisieren F r den Alltag ist das manuelle Aktualisieren nicht geeignet denn es wird ber dem Alltagsgesch ft leicht vergessen Automatische Aktualisierung in festen Intervallen W hlen Sie diese Option damit das Programm sich automatisch um Downloads und Updates k m mert W hlen Sie ein zeitliches Intervall in der Liste neben der Option Automatisch alle um das gew nscht
51. e Dateien sicher zu l schen Die Inhalte solcher Dateien sind dauerhaft gel scht und lassen sich nicht wiederherstellen Sie k nnen die Anwendung auch so konfigu rieren dass diverse Protokolldateien mit pers nlichen Daten Cookies und Browserverl ufen automa tisch gel scht werden Das L schen von Verlaufsprotokollen wirkt sich nicht auf die Einstellungen und Lesezeichen einer Anwendung aus Norman Security Suite Benutzerhandbuch Einf hrung Was ist die Norman Security Suite Intrusion Guard Dies ist ein hostbasiertes Intrusion Prevention System HIPD mit dem sch dliche Anwendungen davon abgehalten werden die Kontrolle ber Ihren Rechner zu bernehmen Die Anwendung bietet ein leis tungsstarkes Berichtstool und sch tzt Prozesse Treiber Browser und die Hostdatei Es handelt sich um eine Plattform f r proaktiven Thread Schutz f r erfahrene Benutzer Copyright 1990 2010 Norman ASA Advanced System Reporter Tool o Dieses leistungsstarke Tool erm glicht Ihnen installierte Anwendungen Systemfilter und ver d chtige Module zu kontrollieren die auf Ihrem Computer entdeckt werden Leistungsstarke Echtzeitfunktionen o Diese Funktion l sst sich so konfigurieren dass sie Versuche einzudringen protokolliert meldet und blockiert Prozessschutz o Verhindert dass sch dliche Anwendungen die Kontrolle ber andere Anwendungen bernehmen und weitere sch dliche Inhalte auf Ihrem Computer installieren Treiberschutz
52. e Ihre Personal Firewall Regeln W hlen Sie die Option Personal Firewall Regeln exportieren und legen Sie einen Speicherort fest Speichern Sie die Datei auf einem exter nen Datentr ger als Sicherungskopie Personal Firewall Regeln importieren Hiermit stellen Sie Ihre Personal Firewall Regeln wieder her W hlen Sie die Option Personal Firewall Regeln importieren und geben Sie den Speicherort an von dem die Sicherungskopie abgerufen werden soll Copyright 1990 2010 Norman ASA 38 Norman Security Suite Benutzerhandbuch Personal Firewall Einstellungen Einstellungen Personal Firewall konfigurieren Im Zuge der Installation wurden automatisch mehrere Regeln erstellt darunter solche f r g ngige Browser Mail Clients MSN und weitere Programme die auf das Internet zugreifen m ssen Gehen Sie nacheinander auf Personal Firewall gt Einstellungen gt Personal Firewall konfigurieren Um bestehende Regeln anzuzeigen und oder zu bearbeiten schlagen Sie bitte den Abschnitt Regelassistent auf Seite 33 Ausgehende Anwendungen Unter Umst nden greifen auch Anwendungen f r die keine Regeln vorliegen auf das Internet oder das LAN zu In diesem Dialogfeld k nnen Sie bestimmen wie die Personal Firewall mit solchen Anwendungen verfahren soll Die Standardeinstellung lautet Eingabeaufforderung Nach Aufforderung k nnen Sie beispielsweise die betreffende Anwendung selbst einstufen und eine Regel festlegen Alternativ k nnen Si
53. e Intervall festzulegen Diese Option setzt eine dauerhafte Internetverbindung voraus N HINWEIS Die Option Automatische Aktualisierung in festen Intervallen bedeutet dass das System automatisch aktualisiert wird Diese Option ist die empfohlene Aktualisierungseinstellung Wenn in den letzten 24 Stunden kein Internet Update erfolgt ist sucht das Programm beim Start automatisch nach Updates Warten auf W hlverbindung nur f r DFU Einw hlverbindungen Falls Sie sich ber ein Modem ins Internet einw hlen verwenden Sie diese Option um den Produktserver t glich auf Aktualisierungen zu berpr fen Sie w hlen sich dann wie gewohnt ins Internet ein Das Programm pr ft nach der Einwahl ob aktualisierte Dateien zur Verf gung stehen Falls Sie t g lich mehrmals eine Verbindung zum Internet herstellen wird nur beim ersten Verbindungsaufbau nach Updates gesucht Falls Sie sich nur einmal w chentlich im Internet anmelden pr ft das Programm den Server sofort nach dem Verbindungsaufbau Proxy Einstellungen Ein Proxy Server ist ein Computer der zwischen den Computer des Benutzers und das Internet geschal tet ist Dieser kann dazu dienen die Internetnutzung zu protokollieren und den Zugriff auf bestimmte Websites zu sperren Ferner kann die Firewall des Proxy Servers dazu verwendet werden den Zugriff auf bestimmte Seiten von Websites zu sperren Falls Ihr Computer von einer Firewall oder einem Proxy Server gesch tzt wird m ssen Sie d
54. e Verweigern festlegen sodass s mtlichen Programmen ohne permanente oder sitzungsbasierte Regel der Netzwerkzugriff verweigert wird Serverrechte Manche Anwendungen ohne Regeln versuchen eventuell Verbindungen aus dem Internet zuzulassen In diesem Dialogfeld k nnen Sie bestimmen wie die Personal Firewall mit solchen Anwendungen ver fahren soll Die Standardeinstellung lautet Eingabeaufforderung Nach Aufforderung k nnen Sie selbst einsch tzen ob die betreffende Anwendung Netzwerkeinladungen annehmen darf Alternativ k n nen Sie Verweigern festlegen sodass s mtliche Programme ohne permanente oder sitzungsbasierte Regel Netzwerkeinladungen ablehnen HINWEIS Das Dialogfeld Regel bearbeiten enth lt eine Option die Ihnen erm glicht einer Anwendung Serverrechte zu gew hren oder zu verweigern N heres zum Konzept der Serverrechte finden Sie auch in den Ausf hrungen zum Thema Regel bearbeiten Erweiterte Einstellungen Der technische Charakter dieser Konfigurationsoptionen erfordert ein gewisses Fachwissen um die Standardeinstellungen zu ndern Als Faustregel gilt dass Sie Einstellungen nur dann ndern sollten wenn Ihnen deren Bedeutung und die Folgen der nderung bekannt sind F r den Durchschnittsbenutzer sind die Standardeinstellungen ausreichend Nachstehend ist die Option Personal Firewall Operation beschrieben Eine ausf hrlichere Beschreibung aller Optionen finden Sie in den Hilfedateien der Anwendung
55. e und Remotebenutzer F r die Festplattenaktivit t des lokalen Benutzers F r die Festplattenaktivit t von Diensten und e AA Remotebenutzern e Schreiben gt Beim Lesen und Schreiben pr fen S Beim Lesen und Schreiben pr fen Norman SandBox verwenden Normal Normal Empfohlene Pr fung Erweitert Intenzivpr fung nicht f r den normalen Gebrauch geeignet Das Aktivieren dieser Option kann Leistungs und Stabilt tseinbu en nach sich ziehen Automatischen Scanner aktivieren Durch Auswahl dieser Option starten Sie den automatischen Scanner durch Aufheben der Auswahl hal ten Sie ihn an Es wird empfohlen den automatischen Scanner immer aktiviert zu lassen Wenn der automatische Scanner ber die Taskleiste angehalten wird erscheint in der Taskleiste ein blinkendes gelbes Dreieck N here Informationen finden Sie im Abschnitt Anwendungssymbol in der Taskleiste auf Seite 13 Au erdem werden Sie vom Windows Security Center gewarnt dass Ihr Computer eventuell gef hrdet ist 1 Achten Sie im Einstellungsmen des automatischen Scanners darauf dass die Option Automatischen Scanner aktivieren aktiviert ist Klicken Sie auf Speichern um Ihre nderungen zu best tigen o Um die automatische Pr fung zu deaktivieren entfernen Sie das H kchen in diesem Kontrollkast chen o Norman Security Suite gibt keine Warnung aus wenn die automatische Pr fung auf diese Art deaktiviert wird Das Security Center von Wi
56. empfangsbereiten Port um die Antwort eines Computer zu empfangen an den sie Daten versendet hat Die Personal Firewall l sst solche Antworten automa tisch zu Ein Mechanismus der Personal Firewall ermittelt ob eine Anwendung einen Port absichtlich ge ffnet hat oder ob die Anwendung eine unerw nschte Anfrage erh lt als handele es sich um einen Server Daraufhin fordert die Personal Firewall den Benutzer auf zu best tigen dass die Anwendung Serverrechte erhalten soll Copyright 1990 2010 Norman ASA 36 Norman Security Suite Benutzerhandbuch Personal Firewall Werkzeuge f r Fortgeschrittene Erweiterte Port Anzeige Die erweiterte Port Anzeige bietet eine bersicht aller Aktivit ten an den Ports des aktuellen Computers Dieses Dienstprogramm dient zur manuellen Pr fung ob Ihr Computer von Malware befallen ist Gehen Sie nacheinander auf Personal Firewall gt Werkzeuge f r Fortgeschrittene gt Erweiterte Port Anzeige NORMAN Security Erweiterte Port Anzeige Port Status Anwendung Adapter Datenverkehr Werarbeitet durch eingehend 1900 UDP Offen Advanced Windows Base API 18361 172 17 9 35 aktiv Erweiterte Konfiguration eingehend 135 TCP Beschr nkt auf IP Generic Host Process for Win32 Services 13991 Alle aktiv 0 eingehend 123 UDP Beschr nkt auf IP Generic Host Process for Win32 Services 15121 127 001 aktiv 0 eingehend 1025 UDP Beschr nkt auf IP Generic Host Process for Win32 Services 1512 127 001 aktiw
57. en Benutzer mit Administratorrechten ausstatten um auf diese Anwendung zuzugreifen Geben Sie ein Kennwort ein und w hlen Sie das Standardprofil Klicken Sie auf Speichern um fortzufahren Das Standardprofil sollte dem am niedrigsten eingestuften Benutzerprofil entsprechen das eingerich tet werden soll Wenn Sie also beispielsweise beabsichtigen ein Kinderprofil einzurichten sollte das Grundprofil dem Kinderprofil entsprechen Nur der Administrator darf in der Lage sein die Benutzer zu bearbeiten und ihre Einstellungen zu konfigurieren also etwa das Zeitfenster f r den Internetzugriff fest zulegen und Sperr Zulassungslisten zu erstellen Normalerweise handelt es sich beim Administrator um ein Elternteil Diese Einstellungen k nnen Sie auch sp ter noch ber die Option Parental Control gt Einstellungen ndern 2 Administratoranmeldung Wenn ein Administratorbenutzer erstellt wird erscheint der Anmeldungsbildschirm Melden Sie sich mit dem Benutzernamen und Kennwort des Administrators an um auf die Anwendung zuzugreifen Taskleisten Symbol Ein Taskleisten Symbol zeigt an dass die Parental Control installiert ist Wenn Sie mit dem Mauszeiger ber das Symbol gehen wird der Statustext eingeblendet z B Parental Control Administrator ist angemeldet Copyright 1990 2010 Norman ASA 44 Norman Security Suite Benutzerhandbuch Parental Control Hauptseite Hauptseite NORMAN Security Startseite AN Parenta
58. en Installationsassistenten fertig n here Informationen dazu im Abschnitt Installationsassistent auf Seite 12 ffnen Sie die Anwendung Security Suite und w hlen Sie im linken Men die Option Personal Firewall N here Informationen zum ffnen der Anwendung finden Sie im Abschnitt Erste Schritte auf Seite 13 Informationen zu ihrem Zweck und ihrer Funktionsweise im Abschnitt Personal Firewall auf Seite 6 Informationen zum Initialisieren der Personal Firewall finden Sie im Abschnitt Installationsassistent auf Seite 12 Hauptseite NORMAN Security Startseite Personal Firewall Antivirus amp Antispyware Aktuelle Ein tellungen Empfohlen Personal Firewall j j Gesperrt 0 eingehende Verbindungen Werkzeuge f r Fortgeschrittene Gesperrt 0 ausgehende Verbindungen Gesperrt 0 Portacanz Einstellungen Antispam ee Personal Firewall ist aktiviert 4 Parental Control Zugriff auf das Netzwerkinternet sperren Privacy Tools ee _ L schen Sie die tempor ren Firewal Regeln die seit dem letzten 2 Intrusion Guard Eee no Neustart erstellt wurden Installieren und aktualisieren Wenn eine Ihrer Anwendungen nicht auf das Internet zugreifen kann k nnen Sie alle Sperrregeln l schen Bei Ihrem n chsten Werbindungawersuch mit dem Internet erhalten Sie eine Support Center Aufforderung Dienztprogramm f r Echtzeitprotokoll und erweiterte Port Anzeige Dieses Kapitel behandelt die Konfiguration der Fire
59. en Internet Explorer z B Systemleisten haben volle Kontrolle ber den Netzwerkverkehr zum und vom Internet Explorer und sie interagieren mit der Benutzeroberfl che Bei einem LSP Layered Service Provider handelt sich um einen generischen Filter im Netzwerkstapel in Windows Er hat vollst ndige Kontrolle ber s mtlichen Netzwerkverkehr auf Ihrem Computer Wenn Sie eine Website mittels des Domain Namens der Webadresse aufrufen wird dieser zun chst in eine IP Adresse bersetzt Anschlie end werden mit dem entfernten Server Daten ausgetauscht Ihr Computer schl gt dabei zun chst den Domain Namen in der Datei HOSTS nach Dies bedeutet dass dort vorhandene Eintr ge jede IP Adresse berschreiben die f r den Namen geliefert wird B sartige Anwendungen k nnen die Datei HOSTS ndern und somit den Netzwerkverkehr auf eine b sartige Website umleiten sogenanntes Pharming e Eingabeaufforderung Sie werden bei jedem Versuch aufgefordert zu best tigen e Verweigern Es werden alle Versuche unterbunden Ihr System zu ndern und ein BHO oder einen LSP zu installieren Copyright 1990 2010 Norman ASA 56 Norman Security Suite Benutzerhandbuch Installieren und aktualisieren Hauptseite Installieren und aktualisieren ffnen Sie die Anwendung Security Suite und w hlen Sie im linken Men die Option Installieren und aktualisieren aus N heres zum ffnen der Anwendung erfahren Sie im Abschnitt Ers
60. entweder zugelassen oder verwei gert Die Ursache ist entweder dass eine permanente Regel oder eine Sitzungsregel f r die betreffen de Aktion bzw Anwendung vorliegt sofern sie in der Erweiterten Konfiguration definiert ist oder eine Zeit berschreitung bei der Benutzeraufforderung Anforderungen von Serverrechten Das Protokoll h lt Folgendes fest zu welcher Zeit eine Anwendung auf den Computer vom Internet aus zugegriffen hat und den benutzten Port Ferner vermerkt es die IP Adresse den Port des Remote Computers und die jeweils von der Personal Firewall ergriffene Aktion Die Aktion wird entweder zugelassen oder verweigert Die Ursache ist entweder dass eine permanente Regel oder eine Sitzungsregel f r die betreffende Aktion bzw Anwendung vorliegt die in der Erweiterten Konfiguration definiert ist oder dass keine empfangende Anwendung vorhanden ist Der h ufigs te Grund f r die Ablehnung von Anforderungen von Serverrechten ist dass Ihr Computer nicht ber die erforderliche Software zur Interpretation der Anfrage verf gt Mit anderen Worten es liegen keine Serverrechte vor die der Anforderung entsprechen Um Daten von einem anderen Computer im Netzwerk zu empfangen ffnet eine Anwendung mindes tens einen empfangsbereiten Port Hierbei ist zu beachten dass Anforderungen von Serverrechten keine eingerichteten Verbindungen darstellen sondern nur Anforderungen von Verbindungen Allerdings ffnet eine Anwendung manchmal auch einen
61. eparatur wird im Taskleistenmen das Zahnsymbol angezeigt Eine Erl uterung der Taskleistensymbole die f r die Security Suite von Bedeutung sind finden Sie auf Seite 14 Wenn Sie keinen Zugriff auf die Benutzeroberfl che haben k nnen Sie ber c Programme Norman nvc bin die Datei delnvc5 exe starten und die Option Reparieren w hlen Protokollanzeige Hierbei handelt es sich um eine Funktion die die Anwendung berwacht und diverse Informationen zu Benachrichtigungen anzeigt darunter Typ Ursprung Uhrzeit und Datum Anwendung und Details Copyright 1990 2010 Norman ASA 61 Norman Security Suite Benutzerhandbuch NSS deinstallieren Protokollanzeige NSS deinstallieren Es gibt zwei Methoden Norman Security Suite zu deinstallieren Eine verwendet die Windows Funktion Programme hinzuf gen entfernen Die andere verwendet das Deinstallationsprogramm von Norman 1 Verfahren Sie folgenderma en wenn Sie ber das Windows Betriebssystem vorgehen m chten o Gehen Sie nacheinander auf Start gt Systemsteuerung gt Programme hinzuf gen entfernen e W hlen Sie unter Vista Programme und Funktionen o F hren Sie einen Bildlauf bis zur Anwendung Norman aus und markieren Sie diese o W hlen Sie die Option Entfernen e Nach der Deinstallation des Programms starten Sie den Computer neu 2 Verfahren Sie folgenderma en wenn Sie das Deinstallationsprogramm von Norman verwenden m chten o Gehen Sie nacheinander auf
62. er auf Viren zu berpr fen als einfache Dateianh nge Deshalb bietet das Antivirenprogramm die M glichkeit solche Anh nge komplett zu blockieren Copyright 1990 2010 Norman ASA 27 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen Anhangliste Mit dieser Funktion w hlen Sie explizit Anh nge aus die Sie sperren oder zertifizieren m chten Sie k nnen den genauen Namen eines Anhangs eingeben oder das Platzhalterzeichen verwenden um bestimmte Erweiterungen zu sperren Der Eintrag wird im Listenfeld angezeigt Sie k nnen ihn zu einem sp teren Zeitpunkt bearbeiten oder entfernen Beispielsweise w rden Sie exe eingeben um alle Anh nge mit der EXE Erweiterung zu sperren oder zuzulassen Setzen Sie den Platzhalter am Anfang oder am Ende des Suchbegriffs Setzen Sie den Platzhalter nicht in der Mitte des Suchbegriffs e Alle aufgef hrten Anh nge blockieren o Alle Namen die Sie mit Hinzuf gen in die Liste aufnehmen werden gesperrt o Klicken Sie auf Speichern um Ihre nderungen zu best tigen e Alle Anh nge au er den aufgef hrten blockieren o Alle Namen die Sie mit Hinzuf gen in die Liste aufnehmen werden gesperrt o Klicken Sie auf Speichern um Ihre nderungen zu best tigen N here Informationen zum Thema finden Sie in der Hilfedatei der Anwendung Eintr ge entfernen Markieren Sie mindestens einen Eintrag und klicken Sie auf Gew hlte entfernen Klicken Sie auf
63. er Mailbox zu verhindern Gesperrte Anh nge werden nicht gel scht son dern in den Quarant nebereich verschoben Sie k nnen Anh nge auch anhand des Namens oder der Erweiterung sperren indem Sie die entsprechenden Informationen eingeben Nachstehend werden die verf gbaren Konfigurationsoptionen kurz erl utert e Alle Anh nge blockieren o Alle Anh nge werden gesperrt e Dateien mit doppelten Dateierweiterungen blockieren o Viele W rmer und E Mail Viren f gen Dateien eine zus tzliche Erweiterung hinzu z B Datei name jpg vbs Die meisten E Mail Clients verbergen die letzte Erweiterung sodass die Anlage scheinbar nur die Erweiterung JPG hat Dieses Verfahren wird jedoch nicht nur von Viren ver wendet zul ssige Dateien mit Namen wie Meinedatei hlp zip und Aufgabenliste_20 dez doc werden ebenfalls als Doppelerweiterungen behandelt e Anh nge mit Dateityp CLSID blockieren o Einige neuere W rmer und E Mail Viren wenden ein CLSID Verfahren an um E Mail Scanner und Schutzsoftware zu t uschen Dabei machen sie sich zunutze dass es unter Windows m glich ist eine EXE Erweiterung durch eine Erweiterung zu ersetzen und so die Sperrung von EXE Dateien zu umgehen Da es bei einwandfreien Anlagen keinen Grund gibt diese Erweiterung zu verwenden wird dieses Verhalten standardm ig blockiert e Verschl sselte Anh nge blockieren o Je nach verwendeten Tools sind komprimierte und verschl sselte Dateien in der Regel schwer
64. ern Befehlszeilen Scanner Sie k nnen statt des Scanners mit Benutzeroberfl che auch die Befehlszeilenpr fung einsetzen etwa um Stapelauftr ge und andere Pr faufgaben ber die Befehlszeile auszuf hren Die Befehlszeilenpr fung ist eine gute Alternative f r Benutzer die mit dieser Umgebung vertraut sind Copyright 1990 2010 Norman ASA 29 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen Der Befehlszeilen Scanner hat dieselben Basisfunktionen wie die men gesteuerten Scanner und h ngt nicht von anderen Modulen ab Er kann auch ber Stapeldateien ausgef hrt werden Starten des Befehlszeilen Scanners 1 Rufen Sie die Eingabeaufforderung auf o W hlen Sie Start gt Ausf hren o Geben Sie CMD ein und klicken Sie auf OK oder dr cken Sie die Eingabetaste 2 Gehen Sie in das Verzeichnis in der die Anwendung Antivirus amp Antispyware zu finden ist o Der Standardpfad lautet C Programme Norman nvc bin 3 Geben Sie die gew nschten Parameter ein und dr cken Sie die Eingabetaste o Um eine Liste der verf gbaren Parameter aufzurufen geben Sie folgenden Befehl ein nvee o Die Syntax hierf r lautet nvcc Laufwerk Pfad Parameter Eingabetaste o Vor jedem Parameter den Sie verwenden muss ein Leerzeichen stehen Copyright 1990 2010 Norman ASA 30 Norman Security Suite Benutzerhandbuch Personal Firewall Hauptseite Personal Firewall Stellen Sie d
65. ersionen w nschen Informationen zu diesem Handbuch In diesem Handbuch werden Produkte Merkmale und Hauptfunktionen der Norman Security Suite im berblick dargestellt Eine ausf hrliche Beschreibung aller verf gbaren Optionen finden Sie in der Onlinehilfe N HINWEIS Besondere oder wichtige Hinweise sind mit einem Ausrufezeichen am linken Rand gekenn zeichnet Schulungen und technische Unterst tzung Mit Anfragen zu Schulungen und technischer Unterst tzung wenden Sie sich bitte an Ihren H ndler vor Ort oder an Norman ASA Norman bietet technische Unterst tzung und Beratung zur Security Suite und zu allgemeinen Sicherheitsfragen an Die technische Unterst tzung beinhaltet zudem die Gew hrleistung der Qualit t Ihrer Antivireninstallation einschlie lich Unterst tzung bei der Anpassung der Security Suite an Ihre Anforderungen Beachten Sie dass der Umfang der angebotenen Dienstleistungen je nach Land variiert Kontaktangaben zu Niederlassungen von Norman finden Sie auf der letzten Seite des Handbuchs Copyright 1990 2010 Norman ASA 4 Norman Security Suite Benutzerhandbuch Copyright 1990 2010 Norman ASA Einf hrung Was ist die Norman Security Suite Was ist die Norman Security Suite Die Norman Security Suite NSS ist ein Softwaresicherheitspaket das sich aus sechs verschiedenen Sicherheitsanwendungen zusammensetzt Y Antivirus amp Antispyware Verhindert das Eindringen von Viren in den Computer MY
66. et cUprogram fleswrindows nihypertrm exe A Internet Explorer c prodram fillestinternet explorerllexplore exe Arbeitsplatz anzeigen Fertig stellen 2 Anwendung f r Zuweisung einer Regel w hlen o Daraufhin wird eine Liste mit infrage kommenden Anwendungen angezeigt Markieren Sie die Anwendung Ihrer Wahl indem sie diese anklicken W hlen Sie Arbeitsplatz anzeigen um Ihren Computer nach Programmenzu durchsuchen die nicht in der Liste aufgef hrt sind Klicken Sie auf Weiter um fortzufahren 3 Aktion f r diese Anwendung o W hlen Sie Zulassen oder Verweigern um den Internetzugriff der Anwendung zuzulassen oder zu verweigern Klicken Sie auf Weiter um fortzufahren Copyright 1990 2010 Norman ASA 34 Norman Security Suite Benutzerhandbuch Personal Firewall Werkzeuge f r Fortgeschrittene 4 Ist dies eine Serveranwendung o Finden Sie heraus ob es sich um eine Serveranwendung handelt Serveranwendungen halten Ports sichtbar offen sodass sich der Computer wie ein Server verh lt und erm glichen ande ren Computern so den Zugriff Falls Sie sich nicht sicher sind w hlen Sie Nein Klicken Sie auf Weiter um fortzufahren 1AP Sie werden sp ter von der Firewall zur Best tigung aufgefordert wenn die Anwendung Serverrechte anfordert Regeln lassen sich stets auch sp ter noch ndern 5 Zusammenfassung o Ein Dialogfeld mit einer Zusammenfassung wird angezeigt Klicken Sie auf Fertig stellen
67. etwork News Transfer Protocol Copyright 1990 2010 Norman ASA 28 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen Weitere Pr fverfahren Bildschirmschoner Scanner aktivieren Wenn Sie den Bildschirmschoner Scanner aktivieren wird Ihr System bei Leerlauf auf Viren gepr ft Die Dauer der Nichtbenutzung ist als der Zeitraum definiert in dem das System keine Aktivit ten ver zeichnet d h Eingaben weder ber die Tastatur noch ber die Maus erfolgen Beim Start des Bildschirmschoners startet der manuelle Scanner eine Pr fung aller Festplatten Sobald der Computer etwa durch eine Mausbewegung oder Tasteneingabe wieder in Betrieb genommen wird h lt die Bildschirmschoner Pr fung an Falls die Pr fung zu diesem Zeitpunkt noch nicht abgeschlossen sein sollte wird sie bei der n chsten Leerlaufphase an dem Punkt wo sie unterbrochen wurde fortge setzt 1 Gehen Sie auf Antivirus amp Antispyware und w hlen Sie die Option Bildschirmschoner Scanner aktivieren o Das Dialogfeld Eigenschaften anzeigen der Windows Systemsteuerung wird angezeigt 21xi Designs Desktop Bildschirmschoner Darstellung Einstellungen E Bildschirmschoner Norman Screensaver y Einstellungen Vorschau M Energieverbrauch berwachen Klicken Sie auf Energieverwaltung um die Energieeinstellungen f r den Monitor anzupassen und damit Energie zu sparen Energieverwaltung Abb
68. f auf das Internet zu erm g lichen Darauf sind viele moderne Programme angewiesen Die Firewall hat Regeln f r vertrauensw r dige Programme auf Ihrem Computer installiert als Sie den Installationsassistenten ausgef hrt haben Es k nnen jedoch auch Programme installiert sein die von der Firewall nicht erkannt werden oder erst nach der Installation der Firewall hinzugekommen sind Wenn ein solches Programm versucht eine Verbindung zum Internet herzustellen ffnet die Personal Firewall ein Popup Fenster in dem Sie ber diesen Vorgang informiert werden und entscheiden k nnen ob der Zugriff zugelassen oder verweigert werden soll NORMAN Security Hosts Datei wurde ge ndert Ihre Hosts Datei wurde ge ndert Diese Datei konvertiert Namen wie wwy norman com in IP Adressen und kann von b sartigen Anwendungen dazu missbraucht werden Ihren Computer an eine falsche Adresse weiterzuleiten Haben Sie die Datei absichtlich ge ndert nderungen anzeigen Copyright 1990 2010 Norman ASA 33 Norman Security Suite Benutzerhandbuch Personal Firewall Werkzeuge f r Fortgeschrittene Regeln f r eingehende Verbindungen k nnen Sie mit der Personal Firewall nicht erstellen Diese wer den auf der Basis der Entscheidungen im Servermodus der Personal Firewall angelegt Dies erfolgt dynamisch und automatisch sowie auf Grundlage von Serverrechten Dabei handelt es sich um einen intelligenten Mechanismus der Firewall der Zugriffsve
69. fahren Registrierungseintr ge vor Antivirenanwendungen im Benutzermodus verdecken Registrierungseintr ge die solchen Verfahren entsprechen gelten als verd chtig Installierte Filter Filter sind Treiber oder DLLs die in eine Anwendung eingef gt werden und Daten ver ndern k nnen bevor diese eine Anwendung erreichen e LSP Layered Service Provider Ein LSP ist ein Netzwerkfilter der in alle Anwendungen geladen wird wenn diese WinSock laden die allgemeine Methode f r Anwendungen um auf das Netzwerk zuzugreifen Solche Netzwerkfilter k nnen den Datenverkehr Ihres Computers im Netzwerk in beiden Richtungen ver ndern und blockie ren Diese Technik wird oft von Personal Firewalls und Produkten f r den Kinder und Jugendschutz verwendet B sartige Netzwerkfilter k nnen Suchergebnisse verf lschen Ihren Netzwerkdatenverkehr aussp hen unerw nschte Werbung anzeigen und Sie zu sch dlichen Websites umleiten e SSDT System Service Dispatch Table Dies ist ein Spezialtreiber der die SSDT ver ndert um Operationen filtern zu k nnen die von allen Anwendungen ausgef hrt werden z B das ffnen oder Lesen einer Datei oder das Starten einer neuen Anwendung Er wird oft von Sicherheitsanbietern verwendet um Schadsoftware daran zu hindern sch dliche nderungen an Ihrem Computer vorzunehmen Ein schadlicher SSDT Treiber kann jedoch enorme Rootkit Fahigkeiten erlangen Wenn Sie einen unbekannten SSDT Treiber auf Ihrem Computer haben u
70. fen sucht das Antivirenprogramm nach residenten Viren Sie sollten immer sicherstellen dass sich im Arbeitsspeicher keine Viren befinden 20 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Ausschlussliste Geplante berpr fung erstellen 4 Legen Sie H ufigkeit Zeitpunkt und Datum f r die Ausf hrung der Pr fung fest Die Voreintr ge entsprechen den aktuellen Angaben zu Datum und Uhrzeit gem Ihren Systeminformationen Sie k nnen auch einen anderen Zeitpunkt w hlen 5 Standardm ig hat die Aufgabe den Status Aktiviert Um sie zu deaktivieren entfernen Sie das H kchen 6 Klicken Sie auf Erstellen X Antivirus amp Antispyware gt Aufgaben Editor Hilfe Aufgaben Editor L schen Name der Aufgabe Planung Letzte Ausf hrung Aktiv u ABC T glich 2010 05 10 10 00 A Alle angesetzten Aufgaben werden als Liste im Dialogfeld Aufgaben Editor angezeigt Sie k n nen Ihre Aufgabendateien ber den Dialog des Aufgaben Editors anzeigen bearbeiten ausf hren und l schen Hier k nnen Sie Aufgaben aktivieren und deaktivieren oder l schen Mit dem Deaktivieren des Kontrollk stchens Aktiv deaktivieren Sie auch die Aufgabe Um eine Aufgabe zu l schen setzen Sie das Kontrollk stchen L schen und klicken anschlie end auf Auswahl l schen Der Standardstandort zum Speichern von Ausgabendateien lautet Programme Norman Tasks Aufgabe entfernen Um eine Aufgabe zu l schen w hlen Sie
71. filter te E Mail Nachrichten ist Vergessen Sie nicht Ihre nderungen zu best tigen indem Sie auf Speichern klicken Copyright 1990 2010 Norman ASA 43 Norman Security Suite Benutzerhandbuch Parental Control Einstellungen Parental Control ffnen Sie die Anwendung Security Suite und w hlen Sie im linken Men die Option Parental Control aus N here Informationen zum ffnen der Anwendung finden Sie im Abschnitt Erste Schritte auf Seite 13 Informationen zu ihrem Zweck und ihrer Funktionsweise im Abschnitt Parental Control auf Seite 7 Urspr nglicher Zugriff Bevor Sie diese Anwendung zum ersten Mal verwenden erscheint die Mitteilung Administrator nicht erstellt im Start Dialogfeld und ein gelbes Warndreieck erscheint auf dem Men eintrag der Anwendung NORMAN Security e g p Startseite 4 Parental Control Administrator erstellen Antivirus amp Antispyware Kennwort Personal Firewall Kennwort best tigen Antispam IT Y Parental Control 1 W hlen des Standardprofils O Kind Alle Webseiten au er den manuell eingegebenen werden f r das Profil Privacy Tools Kind gesperrt Teenager Webseiten mit bestimmten Inhalten sind gem den Einstellungen unter intrusion Guard i Kategorien z B Sex Gl ckzzpiel Waffen und Drogen f r das Profil Teenager gesperrt Installieren und aktualisieren Support Center 1 Administrator nicht erstellt Sie m ssen zun chst ein
72. finden Sie im Abschnitt Manueller Scanner auf Seite 25 Quarant ne Ti Antivirus amp Antispyware gt Quarant ne Hilfe Aktuelle Einstellungen Empfohlen Dateien in Quarant ne behalten Minimum 2 Tage x Maximum 2 Wochen Maximale Gr e des Quarant nebereichs der Partition 10 xl LEILA EI Dateien in Quarant ne Dateiname Diagnose Datum Speichern unter Bl Keine Eintr ge verfugbar Ansicht aktualisieren Dateien in Quarant ne behalten W hlen Sie die Option Einstellungen anpassen um das Konfigurationsmen aufzurufen Legen Sie die Mindest und H chstdauer des Verbleibs von Dateien in Quarant ne und den f r sie maximal reservierten Speicherplatz fest e Minimum Legen Sie einen Zeitraum von einem Tag bis zu einer Woche fest Dateien werden niemals innerhalb der festgelegten Mindestaufbewahrungszeit gel scht e Maximum Legen Sie einen Zeitraum zwischen einer und vier Wochen fest Dateien werden nach berschreiten der H chstaufbewahrungszeit ohne Vorwarnung gel scht e Maximale Gr e des Quarant nebereichs der Partition Legen Sie fest wie viel Speicherplatz der aktuellen Partition in Quarant ne befindliche Dateien in Anspruch nehmen d rfen HINWEIS Die maximale Gr e kann berschritten werden falls die in Quarant ne befindlichen Dateien die f r sie festgelegte Mindestaufbewahrungszeit noch nicht erreicht haben e Klicken Sie auf Speichern um Ihre nder
73. ft werden sollen Geben Sie ggf auch den betreffenden Scanner an Auswahl l schen Wenn Sie Eintr ge aus der Ausschlussliste entfernen m chten w hlen Sie den gew nschten Eintrag und klicken auf Gew hlte entfernen Klicken Sie auf Speichern um die nderungen zu best tigen Einstellungen In diesem Bereich k nnen Sie den automatischen und manuellen Scanner konfigurieren sowie die Funktion Internet Protection Sowohl der automatische als auch der manuelle Scanner verwenden standardm ig die Norman Sandbox N here Informationen zur Sandbox finden Sie im Abschnitt Was ist eine Sandbox auf Seite 63 Die Einstellungen des manuellen Scanners sind auch relevant f r die Option Computer pr fen den Scanner im Kontextmen den Bildschirmschoner Scanner und den Befehlszeilen Scanner Copyright 1990 2010 Norman ASA 22 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen Automatischer Scanner Die automatische Pr fung arbeitet im Hintergrund und bietet Ihrem System automatischen Schutz Sie ist entscheidender Bestandteil der Viren berwachung und sollte daher immer aktiviert sein Antivirus amp Antispyware gt Einstellungen Hilfe Aktuelle Einstellungen Empfohlen Einstellungen anpassen Automatischer Scanner Manueller Scanner Internet Schutz Im Automatischen Scanner aktivieren wi Erkannte Miren automatisch entfernen Lokaler Benutzer Dienst
74. g ist diese Option aktiviert e Detaillierte Protokollierung Bei der ausf hrlichen Protokollierung wird ein Bericht mit vielen Einzelheiten erstellt in dem jede durchsuchte Datei Pr fdauer pro Datei Status usw angegeben ist Copyright 1990 2010 Norman ASA 25 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen Internet Protection Dieser Filter sch tzt vor Viren die sich ber Internet Mail und Newsreader verbreiten Die meisten Viren die heutzutage erfasst werden verbreiten sich ber E Mail Nachrichten Dieses Filtermodul ist gedacht ein und ausgehende Mails und News abzufangen und alle infizierten Anlagen von unerw nschten Inhalten zu bereinigen bzw sie zu blockieren Es kann je nach Inhalt und Dateierweiterung sowohl E Mails auf bekannte Viren pr fen als auch Dateianh nge blockieren E Antivirus amp Antispyware gt Einstellungen Hilfe Manueller Scanner Internet Schutz gt Im Sandbox verwenden Zu pr fender Datenverkehr Mo Eingehende E Mail Ausgehende E Mail Y Newsgroups al al al Lli Y Instant Messaging empfangene Dateien Anh nge blockieren Ale Anh nge blockieren u Dateien mit doppelten Dateierweiterungen blockieren Im Anh nge mit Dateityp CLSID blockieren E verschl sselte Anh nge blockieren Anhangliste Alle aufgef hrten Anh nge blockieren E Alle Anh nge au er den aufgef hrten blockieren Durch Kommas getrennte Liste Beisp
75. g mit Internetverbindungen aus die auf Ihren Computer eingehend oder auf das Internet zuzugreifen versuchen ausgehend Einfacher Modus Jede Art von Datenverkehr ist zul ssig sofern keine permanente Regel die Verbindung sperrt Vor eingehenden Angriffen sind Sie gesch tzt e Normaler Modus Bei unbekanntem Datenverkehr werden Sie aufgefordert den Zugriff zuzulassen oder zu verweigern sofern er nicht von einer permanenten Regel verhindert wird Sie sind vor eingehenden Angriffen und unerw nschten Anwendungen die Daten von Ihrem Computer versenden sicher Erfahrene Benutzer o Angenommen Sie sind mit dem allgemeinen Setup von Firewalls vertraut und wissen was man unter IP Adresse und Portnummer versteht In diesem Fall bietet die Firewall erweiterte Optionen w hrend der Installation und im Betrieb 3 Folgen Sie den Bildschirmanweisungen in Bezug auf das Hinzuf gen weiterer Webbrowser oder E Mail Clients das Konfigurieren von Netzwerkressourcen erweiterte Konfiguration bei erfahrenen Benutzern und das Zulassen weiterer bekannter Anwendungen 4 Klicken Sie schlie lich auf Fertig stellen um den Assistenten zu schlie en Copyright 1990 2010 Norman ASA 12 Norman Security Suite Benutzerhandbuch Erste Schritte Anwendungssymbol in der Taskleiste Erste Schritte Anwendungssymbol in der Taskleiste W hrend des Setups wird in der Taskleiste am rechten unteren Bildschirmrand ein Symbol platziert Dieses Sym
76. hen e Wenn Sie bestimmte Dateien und Ordner ausw hlen sind automatisch alle Unterordner unter dem ausgew hlten Laufwerk bzw Ordner ausgew hlt Sie k nnen die Option f r Unterordner die Sie nicht scannen m chten deaktivieren Alternativ k nnen Sie Pfad und Datei oder den Verzeichnisnamen auch direkt in das Eingabefeld eingeben e Der Asterisk wird als Platzhalter akzeptiert sodass Sie z B mit C 1 das gesamte Lauf werk C pr fen k nnen e Setzen Sie den Platzhalter am Anfang oder am Ende des Suchbegriffs Setzen Sie den Platz halter nicht in der Mitte des Suchbegriffs Wenn Sie zum Speichern Ihrer Auswahl auf Hinzuf gen klicken wird der angegebene Bereich der Aufgabenliste hinzugef gt 3 W hlen Sie mindestens eine Pr foption aus Vorkonfiguriert sind die Optionen Boot Sektoren pr fen Archive pr fen und Arbeitspeicher pr fen Neben diesen werden auch die Pr foptionen des manuellen Scanners verwendet o Copyright O 1990 2010 Norman ASA Boot Sektoren pr fen e Wenn Sie diese Option w hlen berpr ft das Antivirenprogramm den Boot Sektor der Berei che die Sie f r die Pr fung vorgesehen haben Archive pr fen e W hlen Sie diese Option wenn Sie archivierte Dateien in den Scan aufnehmen m chten Zurzeit werden die folgenden Formate unterst tzt ACE APPLE_SINGLE ARJ BZIP2 CAB GZ LZH MAIL RAR RAR3 SFXZIP TAR ZIP und 7Z Arbeitsspeicher pr fen e Wenn Sie den Arbeitsspeicher pr
77. ie Sandbox Funktion dient dazu neue unbekannte Viren zu erkennen W hlen Sie diese Option wenn der Scanner auf neue Virusvarianten achten soll Die Sandbox Technologie ist speziell darauf abgestimmt neue E Mail Netzwerk und Peer to Peer W rmer sowie Dateiviren zu finden und auf unbekannte Gefahren f r die Systemsicherheit zu reagieren Bei Auswahl dieser Option erh ht sich der zeitliche Pr fungsaufwand Die Leistung wird in der Regel jedoch kaum beeintr chtigt Erkannte Viren automatisch entfernen Hierbei versucht die Anwendung den Virus aus einer infizierten Datei zu entfernen W hlen Sie diese Option um infizierte Dateien automatisch zu reparieren Mit Ausnahme von Bootsektorviren lassen sich die meisten Viren direkt entfernen Vor dem Entfernen eines Bootsektorvirus wird der Benutzer stets auf gefordert den Vorgang zu best tigen Besteht eine Datei g nzlich aus Malware wird die gesamte Datei gel scht Archive pr fen W hlen Sie diese Option wenn Sie archivierte Dateien in den Scan aufnehmen m chten Zurzeit wer den die folgenden Formate unterst tzt ACE APPLE_SINGLE ARJ BZIP2 CAB GZ LZH MAIL RAR RAR3 SFXZIP TAR ZIP und 7Z Protokollierung e Protokolldatei erstellen Hiermit wird bei jedem Ausf hren eines manuellen Scans eine Protokolldatei im Ordner C Pro gramme Norman Logs erstellt Wenn Sie diese Option deaktivieren werden f r manuelle Pr fun gen keine Protokolldateien erstellt Standardm i
78. ie notwen digen Proxy Informationen eingeben e Gehen Sie nacheinander auf Installieren und aktualisieren gt Einstellungen gt Proxy Einstellungen e Wahlen Sie Proxy Server verwenden und geben Sie eine Proxy Adresse und den Port ein e Wahlen Sie Anmeldeinformationen f r den Proxyserver und geben Sie Benutzerna men Kennwort und ggf Dom ne ein bei Windows NT Challenge Responses o Windows Challenge Response Authentication ist das f r die Verbindung zu Windows 2000 Server oder Exchange verwendete Format o Das Benutzerkonto hat das folgende Format NT 2000Dom nenname Kontoname Copyright 1990 2010 Norman ASA 59 Norman Security Suite Benutzerhandbuch Support Center Hauptseite Support Center ffnen Sie die Anwendung Security Suite und w hlen Sie im linken Men die Option Support Center aus N heres zum ffnen der Anwendung erfahren Sie im Abschnitt Erste Schritte auf Seite 13 Hauptseite NORMAN Security Startseite o Support Center O Antivirus 3 Antispyware D Hilfe und Fehlerbehebun Personal Firewall E J Kontakt Antispam Hi is Di Z bi ng Kan fi Tenn i N A omah Hinweis Die Netzwerkverbindung kann zeitweise getrennt ch Parental Control werden Privacy Tools A Protokollanzeige Intrusion Guard Installieren und aktualisieren Support Center Protokollanzeige Das Support Center liefert Informationen wo Sie weitergehende Hilfe erhalten als sie die Produktdo
79. iel boeszartigeranhang exe pif dll Ports 110 Eingehende E Mail POP3 25 Ausgehende E Mail SMTP 13 Newsgroups NNTP Sandbox verwenden Die Sandbox Funktion dient dazu neue unbekannte Viren zu erkennen W hlen Sie diese Option wenn der Scanner auf neue Virusvarianten achten soll Die Sandbox Technologie ist speziell darauf abgestimmt neue E Mail Netzwerk und Peer to Peer W rmer sowie Dateiviren zu finden und auf unbekannte Gefahren f r die Systemsicherheit zu reagieren Bei Auswahl dieser Option erh ht sich der zeitliche Pr fungsaufwand Die Leistung wird in der Regel jedoch kaum beeintr chtigt Weitere Informationen zur Sandbox Technologie finden Sie in Anhang A auf Seite 63 Copyright 1990 2010 Norman ASA 26 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen Zu pr fender Datenverkehr W hlen Sie aus welche Elemente des Internet Verkehrs gescannt werden sollen Standardm ig wer den alle gescannt e Eingehende Mail POP3 o Scannt alle E Mails die Sie von anderen empfangen Wie bereits erw hnt selbst Ihr bester Freund oder Gesch ftspartner kann Ihnen in Unkenntnis einen Virus senden e Ausgehende Mail SMTP ce Scannt alle E Mails die von Ihrem System gesendet werden Wenn Ihr Computer durch Malware infiziert ist und Sie sich dessen nicht bewusst sind k nnte es passieren dass Sie unbeabsichtigt infizierte E Mails z B an Freunde und Gesch ftspartner sen
80. im Lesen als auch beim Ausf hren berpr fungen durch Bei Auswahl dieser Option er h ht sich der zeitliche Pr fungsaufwand Die Leistung wird in der Regel jedoch kaum beeintr chtigt Klicken Sie auf Speichern um Ihre nderungen zu best tigen Copyright 1990 2010 Norman ASA 24 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen Manueller Scanner Mithilfe des manuellen Scanners k nnen Sie ausgew hlte Bereiche Ihres Computers pr fen Die berpr fung eines ganzen Laufwerks ist zeitaufwendig Daher empfiehlt es sich f r die regelm ige berpr fung von bestimmten Laufwerken Ordnern oder Dateien geplante Pr fungen einzurichten Mithilfe des Aufgaben Editors k nnen Sie den Bildschirmschoner Scanner so einrichten dass manuelle Pr fungen automatisch in Zeiten von Leerlauf oder geringer Computerauslastung erfolgen Schlie lich k nnen Sie den manuellen Scanner auch auf ein Objekt anwenden indem Sie die entsprechende Option mit der rechten Maustaste ausw hlen Die genannten Pr fverfahren verwenden s mtlich die Einstellungen des manuellen Scanners LH Antivirus amp Antispyware gt Einstellungen Hilfe Aktuelle Einstellungen Empfohlen Automatischer Scanner Manueller Scanner Internet Schutz W Sandbox verwenden IV Erkannte Wiren automatisch entfernen Mo Archive pr fen Protokollierung IV Protokolldatei erstellen Detaillierte Protokollierung Sandbox verwenden D
81. isch gestartet Es handelt sich dabei um einen Assistenten der Grundregeln automatisch erstellt etwa zur Einrichtung des Zugriffs auf relevante Anwendungen Aufgabe des Assistenten ist es Programme zu identifizieren die legitim auf das Internet zugreifen m ssen und k nnen Auf der Basis dessen werden dann Regeln f r diese Anwendungen erstellt Es wird dringend empfohlen diesen Installationsassistenten auszuf h ren Automatisch erzeugte Regeln k nnen Sie sp ter jederzeit mit dem Regelassistenten ndern Wenn Sie auf die Ausf hrung des Installationsassistenten verzichten kann es zu Problemen beim Internetzugriff des Computers und bei der Aktualisierung wichtiger Anwendungen kommen N here Informationen finden Sie im Abschnitt Werkzeuge f r Fortgeschrittene auf Seite 33 1 Lesen Sie die Einleitungsseite und klicken Sie auf Weiter Der Installationsassistent bietet unterschiedliche Schritte f r erfahrene und unerfahrene Benutzer Erfahrene Benutzer k nnen bestimmte Details festlegen wohingegen unerfahrene Benutzer durch die automatischen Konfigurationen gef hrt werden 2 W hlen Sie Ihren Erfahrungsstand und klicken Sie auf Weiter Unerfahrene Benutzer o Angenommen Sie sind ein durchschnittlicher Internetnutzer ohne Computerfachkenntnisse In diesem Fall nimmt Ihnen die Firewall die Entscheidungen ab und erfordert Ihrerseits nur minimale Interaktion mit dem Programm o W hlen Sie die Sicherheitsstufe f r den Umgan
82. isch installiert Nach einem Update fordert das Programm Sie m glicherwei se auf den Computer neu zu starten e Klicken Sie einmal auf Alle Produkte aktualisieren um die gesamte Security Suite zu aktua lisieren Automatische Updates aktivieren deaktivieren Standardm ig sind die automatischen Updates eingeschaltet Das bedeutet dass die Produktinstallation immer dann aktualisiert werden wenn neue Komponenten oder Definitionsdateien daf r vorliegen N here Informationen zu den automatischen Aktualisierungseinstellungen finden Sie im Abschnitt Einstellungen gt Aktualisierungsmethode ausw hlen HINWEIS Antivirenprogramme m ssen oft aktualisiert werden um Malware verl sslich erkennen und entfernen zu k nnen Produktsprache ausw hlen Sie k nnen die im Zuge der Installation gew hlte Sprache ndern W hlen Sie im Dropdown Men Produktsprache die gew nschte Sprache und klicken Sie auf Speichern Die nderungen werden mit der n chsten Aktualisierung wirksam Lizenzassistent Der Lizenzassistent pr ft und aktualisiert die Lizenz Wenn Sie diese Option w hlen erscheint ein Dialog mit Informationen zu den installierten Produkten und Lizenzschl sselinformationen Sie ben tigen einen g ltigen Schl ssel um die Installation zu aktualisieren Einstellungen Aktualisierungsmethode ausw hlen Diese Option erm glicht Ihnen zwischen manueller und automatischer Aktualisierung zu w hlen Wir empfehlen die automatisch
83. ivirus amp Antispyware auf Seite 5 Hauptseite NORMAN Security Startseite 2 Antivirus amp Antispyware Antivirus amp Antispyware Aktuelle Einstellungen Empfohlen Cuarant ne Letzte 24 Stunden Gepr fte Dsteien O Pl Gefundene Wiren 0 Aufgaben Editor Ausschlussliste Einstellungen PEF FEA 10 11 12 13 14 15 16 17 18 19 20 21 22 23 00 01 02 03 04 05 06 07 08 09 Antispam ETA inca Mois Nur f r virenausbr che und in unsicheren Netzwerken mg verwenden kj Parental Control 3 Automatische Datei berpr fung Privacy Tools deaktivieren 2 intrusion Guard A Quarant ne Installieren und aktualisieren z E Ausschlussliste Support Center Bildschirmschoner Bildschirm choner Systemsteuerung ffnen und Norman Scanner aktivieren Screensaver ausw hlen Diese Antiviren und Antispyware Anwendung pr ft Ihren PC auf sch dliche Software auch Malware genannt Das vorliegende Kapitel behandelt die Konfiguration von zwei wichtigen Virenscannern dem automatischen und dem manuellen Scanner und zeigt Ihnen ferner wie Sie Dateien in Quarant ne ver walten Scans planen und den Bildschirmschoner Scanner sowie die Antispyware Funktion aktivieren Einstellungen anpassen Klicken Sie auf diese Option um die Standardwerte zu bearbeiten N here Informationen finden Sie im Abschnitt Einstellungen auf Seite 22 Allgemeine Informationen zur Wahl zwischen empfohlenen und benutzerdefinierten Einstellungen finden Sie im
84. ivit t der Ports anzeigen Daneben bietet die erweiterte Personal Firewall folgende Funktionen Copyright 1990 2010 Norman ASA Startschutz Launcher Protection o der Versuche einer Anwendung erkennt sich selbst ber eine andere Anwendung zu starten Schutz vor getarnten Starts Stealth Launch Protection o der b sartige Anwendungen enttarnt die versuchen ber andere Anwendungen auf das Internet zuzugreifen Die Personal Firewall verfolgt alle bergeordneten Anwendungen Schutz vor dem Missbrauch von Prozessen Process Hijacking Protection o der verhindert dass b sartige Anwendungen einen vertrauensw rdigen Prozess f r das Ein schleusen von DLL Dateien oder Threads bernehmen Volltarnmodus Full Stealth Mode o der sicherstellt dass alle Ports Ihres Computers von au en unsichtbar sind Erweiterte svchost Verwaltung o bei der f r jeden svchost Dienst gesonderte Regeln gelten statt einer allgemeinen Regel f r die Gruppe von Diensten die in jeder Sitzung der svchost exe enthalten sein kann Svchost ist ein generischer Hostprozess f r Dienste unter Windows 2000 XP 2003 Vista der f r die ordnungsgem e Ausf hrung diverser Netzwerk und Internetprozesse erforderlich ist Dieser Dienst kann viele Instanzen gleichzeitig ausf hren die jeweils f r den Betrieb der einzelnen Com puter notwendig sind Der Dienst ist berechtigt h ufig auf das Internet zuzugreifen und wird wie jede a
85. kumentation und Onlinehilfe bietet Ferner finden Sie hier eine automatische Reparaturfunktion die n tzlich sein kann falls Probleme mit der installierten Software auftreten Hilfe und Fehlerbehebung Wenn Sie auf den Link Hilfe und Fehlerbehebung klicken rufen Sie die Website von Norman auf Dort finden Sie eine Vielzahl hilfreicher Materialien die Ihnen in den meisten F llen helfen werden So fin den sie auf dieser Website z B e Support e Security Center e das Support Forum von Norman Wenn auch das Durchsuchen dieser Ressourcen keine Abhilfe schafft wenden Sie sich bitte an Ihren Vertragsh ndler oder direkt an die n chste Norman Niederlassung Kontakt Auf dieser Seite finden Sie Telefonnummern und Adressen ber die Sie sich an Ihre zust ndige Norman Niederlassung wenden k nnen Diese Informationen finden Sie auch auf der letzten Seite des vorliegenden Dokuments Copyright 1990 2010 Norman ASA 60 Norman Security Suite Benutzerhandbuch Support Center Protokollanzeige Automatische Reparatur Wenn bei der installierten Version der Security Suite Probleme auftreten k nnen Sie jederzeit probehal ber eine automatische Reparatur durchf hren lassen bevor Sie sich an den Kundendienst wenden Wenn Sie auf Automatische Reparatur klicken wird im Hintergrund ein Vorgang gestartet bei dem Ihre Installation gepr ft und ggf Dateien oder Komponenten aktualisiert werden W hrend der Durchf hrung der automatischen R
86. l Control Antivirus amp Antispyware instellungen Parental Control konfigurieren el Letzte 24 Stunden Elemente gepr ft 0 Elemente blociert 0 Antispam a Parental Control Benutzerkonfiquration 10 11 12 13 14 15 16 17 18 19 20 21 22 23 00 01 02 03 04 05 06 07 08 09 Angemeldet ale Administrator IE a EN Benutzerkonfiquration Protokollanzeige Einstellungen Privacy Tools Intrusion Guard I Protokollanzeige Zeigt das Protokoll f r die vergangenen sieben Tage an Installieren und aktualisieren Support Center Diese Anwendung sperrt den Zugang zu Websites bestimmter Kategorien und es schr nkt Umfang und Zeitraum des Internetzugriffs f r Benutzer ein Dieses Kapitel behandelt das Erstellen Konfigurieren und Verwalten von Benutzern sowie das Anzeigen von Protokolldateien und das Programmieren des Internetzugriffs Melden Sie sich mit dem Benutzernamen und Kennwort des Administrators an um auf die Anwendung zuzugreifen Einstellungen Klicken Sie auf diese Option um die Standardwerte zu bearbeiten N here Informationen finden Sie im Abschnitt Einstellungen von Parental Control auf Seite 50 Statistik Auf der Hauptseite k nnen Sie die Statistik f r gesperrte und gepr fte Elemente verfolgen Benutzerkonfiguration N here Informationen finden Sie im Abschnitt Benutzerkonfiguration auf Seite 46 Protokollanzeige N here Informationen finden Sie im Abschnitt Protokollanzeige auf Seite 50
87. m o Hiermit werden verd chtige E Mails als zul ssig gekennzeichnet Markieren Sie mindestens eine E Mail im Ordner NAS Spam und klicken Sie auf Kein Spam e Sperren Zulassen o Hiermit k nnen Sie E Mail Adressen sperren oder zulassen Die Auswahl dieser Option ffnet die Anwendung Norman Antispam Geben Sie mindestens eine E Mail Adresse ein und w hlen Sie entwederSperren oder Zulassen e Spam entfernen Hiermit l schen Sie den gesamten Inhalt der Ordners NAS Spam Um E Mails einzeln zu l schen klicken Sie den betreffenden Eintrag mit der rechten Maustaste an und w hlen Sie im Kontextmen die Option L schen e Ordner berpr fen o Hiermit pr fen Sie den E Mail Eingang auf Spam W hlen Sie mindestens einen Ordner aus und klicken Sie auf die Option Ordner pr fen um eine manuelle Pr fung durchzuf hren Diese Opti on wechselt zwischen Ordner pr fen und berpr fung stoppen Klicken Sie auf ber pr fung stoppen um die berpr fung auf Spam Mails anzuhalten N here Informationen zum automatischen L schen von Spam finden Sie im Abschnitt Spamverwaltung auf Seite 43 Copyright 1990 2010 Norman ASA 41 Norman Security Suite Benutzerhandbuch Antispam Sperren Zulassen Sperren Zulassen Hier k nnen Sie E Mail Adressen manuell eingeben die gesperrt oder zugelassen werden sollen Geben Sie eine E Mail Adresse ein und legen Sie durch Auswahl des betreffenden Optionsfelds fest ob sie gesperrt ode
88. m f r eCommerce Unternehmen und im Onlinebanking geworden Um die ser Bedrohung wirksam zu begegnen sind komplexe Antipharming Mafinahmen erforderlich Norman Security Suite Benutzerhandbuch Copyright 1990 2010 Norman ASA Einf hrung Was ist die Norman Security Suite Antispam Die Antispam Anwendung sch tzt vor unerw nschten Werbe und Massensendungen per E Mail sogenannter Spam die u U eine Bedrohung f r das System darstellen Antispam blockiert Spam Phishing Angriffe und sonstige E Mail Bedrohungen bevor sie Ihren Computer erreichen Mithilfe von Sperr und Zulassungslisten k nnen Sie selbst bestimmen von wem Sie E Mails annehmen und welche Inhalte zum E Mail Client weitergeleitet werden d rfen So wie Antiviren Anwendungen mit Virendefinitionsdateien arbeiten um Malware zu erkennen verwenden Antispam L sungen Definitionsdateien um unerw nschte E Mails herauszufiltern Virendefinitionsdateien nutzen Virensignaturen um zu ermitteln ob eine bestimmte Datei infiziert ist wohingegen Antispam Definitionen mithilfe eines bestimmten Kriteriensatzes ermitteln welche E Mails vermutlich Spam beinhalten Spam Definitionsdateien analysieren E Mails anhand von Sprache Bildern Farben Hyperlinks die die Mail enth lt sowie anhand der Absender und IP Adresse Trotzdem l sst sich nicht mit letzter Sicherheit sagen ob es sich bei einer vorliegenden E Mail um Spam handelt oder nicht e Spam o Unter Spam versteht ma
89. mindestens einen Eintrag der Aufgabenliste und klicken auf Auswahl l schen Ausschlussliste Antivirus amp Antispyware gt Ausschlussliste Hilfe Im Ausschluseliste verwenden Dateien von der berpr fung ausschlie en Beispieleingabewerte Datei oder Ordnerpfad exe zip m Automatischer Scanner m Manueler Scanner Zur Liste hinzuf gen Ausschlie en Automatisch Manuell Auswahlloschen Speichern In der Ausschlussliste enthaltene Dateien werden nicht gepr ft Dateien k nnen beispielsweise vom Pr fvorgang ausgeschlossen werden wenn sie Fehlalarme ausl sen oder die Pr fung zu zeitaufwendig ist Es wird aber empfohlen Dateien in der Ausschlussliste in regelm igen Abst nden durch geplante oder manuelle Scans zu pr fen Copyright 1990 2010 Norman ASA 21 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen HINWEIS Ausschlusslisten sollten u erst sorgf ltig verwaltet werden da sie ein potenzielles Sicherheitsrisiko darstellen Das Ausschlie en von Dateien oder Bereichen von der berpr fung geht auf Kosten der Sicherheit Ausschlussliste verwenden W hlen Sie diese Option um die Ausschlussliste zu aktivieren Die Ausschlussliste dient zum Ausschlie en von Dateien bei denen ein Konflikt mit den Scannern besteht der sich auf die Leistung des Computers auswirkt Dateien von der berpr fung ausschlie en Legen Sie Dateien Verzeichnisse oder ganze
90. n unerw nschte E Mail normalerweise Produktwerbung Spam ist meist harmlos kann aber l stig und zeitraubend sein e Phishing o Als Phishing bezeichnet man das Versenden von E Mail unter dem Vorwand ein seri ses ffent liches oder privates Unternehmen zu sein um Privatinformationen zu erschleichen und somit Identit tsdaten zu stehlen In solchen E Mails werden Sie beispielsweise aufgefordert pers nliche Informationen wie Kreditkarten oder Kontonummern zu aktualisieren also Informationen die den echten Unternehmen l ngst vorliegen Die Websites sind nachgestellt sehen aber oft tauschend echt aus und dienen ausschlie lich dem Zweck Daten zu stehlen Der Begriff Phishing selbst ist vom englischen Wort f r Fischen abgeleitet und bem ht das Bild von K der und Haken denen der Empf nger solcher Angriffe gleichsam zum Opfer f llt Parental Control Das Internet ist nicht unbedingt ein sicherer Ort Zudem gibt es Websites die Kinder lieber nicht zu sehen bekommen sollten Sofern wir das Surfverhalten unserer Kinder und Teenager nicht st ndig berwachen besteht die M glichkeit dass diese gewollt oder ungewollt Websites mit gef hrlichem oder obsz nem Inhalt aufrufen Mit dem Kinder und Jugendschutz k nnen Sie den Zugang zu Websites bestimmter Kategorien unter binden und sogar alle Sites blockieren die Sie nicht ausdr cklich genehmigt haben Dar ber hinaus k nnen Sie die Zeit beschr nken die ein Benutzer im In
91. nd au erdem einen oder mehrere verdeckte Prozesse dann ist die Wahrscheinlichkeit eines vorhandenen Rootkits sehr hoch Eingef gte DLLs Eine DLL ist ein Programmmodul das in einer separaten Datei gespeichert wird damit mehrere Anwendungen es gemeinsam nutzen k nnen oder um Erweiterungen f r vorhandene Anwendungen bereitzustellen Eine DLL wird von der Anwendung geladen sobald sie ben tigt wird e Eingef gte DLL Es ist m glich eine Anwendung dazu zu zwingen eine DLL eines Drittanbieters zu laden Das ge schieht selbst wenn der Anbieter der Anwendung dies nicht beabsichtigt hat und die DLL nicht expli zit geladen wird Das ist eine weit verbreitete Technik f r Malware da das Code Modul innerhalb der DLL die vollst ndige Kontrolle ber die Anwendung bernehmen kann Ferner kann es Operationen im Namen der Anwendung ausf hren und damit dem Betriebssystem und der Sicherheitssoftware vorgaukeln dass die Anwendung selbst die Operation ausgef hrt hat Es gibt einige wenige legitime Anwendungsf lle f r den Einsatz eingef gter DLLs in anderen An wendungen z B f r das Debuggen einer Anwendung wenn diese abgest rzt ist Im Allgemeinen kann jedoch davon ausgegangen werden dass eine Anwendung die DLLs in andere Anwendungen einf gt entweder schlecht konzipiert oder b sartig ist Sie sollten besondere Vorsicht walten lassen wenn Sie eingef gte DLLs in Ihrem System finden Jede DLL die nicht von einem ganz und gar vertrauensw r
92. ndere Anwendung die sich mit dem Internet verbindet von der Firewall berwacht Diese gibt bei verd chtigen Aktivit ten eine Warnung aus W hrend viele Firewalls nur ber eine einzige allgemeine Regel f r den Umgang mit svchost verf gen die sich noch dazu meist nicht bearbei ten l sst unterscheidet diese Firewall zwischen unterschiedlichen Instanzen und erkennt ob der Prozess bekannt oder unbekannt ist Daneben finden sich in den Hilfedateien der Anwendungen Konfigurationsoptionen f r eine Reihe von svchost Diensten Pharming Schutz o der durch den Schutz der HOSTS Datei und die damit einhergehende Ausschaltung der meistver breiteten Pharming Angriffsmethode erfolgt Das Kunstwort Pharming ist aus den Begriffen Phishing und Farming zusammengesetzt im nachstehenden Abschnitt Antispam finden Sie eine Erl uterung des Begriffs Phishing Von Pharming spricht man wenn Sie beim Aufrufen einer Website durch Hackermanipulation auf eine andere gef lschte Site umgeleitet werden Pharming funktioniert so dass entweder die Datei HOST auf dem Zielcomputer ver ndert wird oder Schwachstellen in der DNS Serversoft ware ausgenutzt werden Dom nennamenserver DNS sind f r die Aufl sung von Internetna men in die eigentlichen IP Adressen zust ndig In den letzten Jahren wurden die Pharming und Phishing Methoden h ufig zum Diebstahl von Online Identit tsdaten eingesetzt Pharming ist zu einem ernsten Proble
93. ndows warnt Sie jedoch N HINWEIS Deaktivieren des Kontrollk stchens Automatischen Scanner aktivieren bedeutet dass der Scanner so lange deaktiviert wird bis er manuell wieder eingeschaltet wird 2 Klicken Sie im Taskleistenmen auf Automatischen Scanner starten o Diese Option wechselt zwischen Automatischen Scanner starten und Automatischen Scanner anhalten o Falls der Scanner manuell angehalten wurde wird er beim n chsten Neustart des Computers oder bei der n chsten Installation eines Security Suite Updates wieder aktiviert Copyright 1990 2010 Norman ASA 23 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Einstellungen Erkannte Viren automatisch entfernen Der Scanner erkennt und repariert Viren aller Art Wann immer dies m glich ist wird eine infizierte Datei repariert und anschlie end der Anwendung bergeben Schl gt die Reparatur fehl wird der Zugriff auf die infizierte Datei verweigert Falls eine Datei ausschlie lich Malware enth lt wird sie endg ltig entfernt Benutzermodi Der Abschnitt zu den Benutzermodi ist in die Module Lokale Benutzer und Dienste und Remotebenutzer eingeteilt Unter normalen Umst nden werden Workstations im Modus Lokale Benutzer und Server im Modus Dienst und Remotebenutzer ausgef hrt Die Standardeinstellungen bieten ausreichenden Schutz in den meisten Situationen und wir empfehlen sie nur dann zu ndern wenn Ihnen die Folgen in vollem Umf
94. ntergrunddienst installieren der mit erh h ten Zugriffsrechten ausgef hrt wird Eine Angriffsverteidigungsanwendung kann Zugriffsversuche dieser Art verhindern N HINWEIS Die Autostart Funktion deckt nicht die Autorun Funktion f r CDs oder USB Sticks ab Dienste Ein Dienst ist ein Hintergrundprozess der jedes Mal gestartet wird wenn der Computer hochf hrt Dies ist ein normales Verhalten Copyright 1990 2010 Norman ASA 67 D nemark Norman Data Defense Systems AS Blangstedg rdsvej 1 DK 5220 Odense SY Tel 45 63 11 05 08 Fax 45 65 90 51 02 E Mail info normandk com Web www norman com dk Deutschland Norman Data Defense Systems GmbH Zentrale Gladbecker Str 3 D 40472 D sseldorf Tel 49 0211 5 86 99 0 Fax 49 0211 5 86 99 150 E Mail info norman de Web www norman com de Espana Norman Data Defense Systems Camino Cerro de los Gamos 1 Edif 1 28224 Pozuelo de Alarc n MADRID Tel 34 91 790 11 31 Fax 34 91 790 11 12 E Mail norman normandata es Web www norman com es France Norman France 8 Rue de Berri F 75008 Paris Tel 33 1 42 99 94 14 Fax 33 1 42 99 95 01 E Mail info norman fr Web www norman com fr Italia Norman Data Defense Systems Centro Cassina Plaza Via Roma 108 20060 Cassina de Pecchi MI Tel 39 02 951 58 952 Fax 39 02 951 38 270 E Mail info normanit com Web www norman com it Nederland Norman SHARK B V Postbus 159 2130 AD
95. nternet Explorer zu installieren C Eingabeaufforderung Zulassen O verweigern Schutz vor LSPs Ein LSP Layered Service Provider ist ein allgemeiner Netzwerkfilter der die gesendeten und empfangenen Daten aller Anwendungen auf Ihrem Computer ausspionieren oder ver ndern kann Was zoll Intrusion Guard tun wenn eine Anwendung versucht einen LSP zu installieren de Eingabeaufforderung e Zulassen C verweigern schutz der Datei Hosts Wenn Sie eine Website mittels des Domain Namens der Webadresse aufrufen wird dieser zun chst in eine IP Adresse bersetzt ehe mit dem entfernten Server Daten ausgetauscht werden Ihr Computer schl gt dabei zun chst den Domain Namen in der Datei HOSTS nach was bedeutet dass dort vorhandene Eintr ge jede IP Adresse berschreiben die f r den Namen geliefert wird Was soll Intrusion A5 SPEICNETTI Indem Sie Filter zu Netzwerkmodulen in Ihrem Betriebssystem hinzuf gen k nnen b sartige Anwen dungen pers nliche Daten stehlen z B Sozialversicherungsnummern Kreditkartenangaben und Kennw rter Adware kann die Netzwerkdaten ver ndern die durch solche Filter gesendet werden So lassen sich die Ergebnisse von Suchmaschinen manipulieren sodass auf Ihrem Desktop oder auf den von Ihnen besuchten Websites unerw nschte Werbung erscheint Unter einem BHO Browser Helper Object versteht man eine Erweiterung des Microsoft Internet Explorers Diese und andere Arten von Plug ins f r d
96. o Verhindert das Installieren von Treibern und sch tzt vor anderen sch dlichen Methoden Low Level Zugriff auf Ihr Computersystem zu erlangen Schutz vor Browsermissbrauch o berwacht die Einstellungen Ihres Internet Explorers und verwaltet Cookies Au erdem erm g licht dieses Tool das Protokollieren Melden und Blockieren von Versuchen Netzwerkfilter zu installieren z B LSP Layered Service Provider und BHO Browser Helper Object Schutz der Datei HOSTS o gt Sch tzt Ihre HOSTS Datei vor unbefugter Manipulation Norman Security Suite Benutzerhandbuch Copyright 1990 2010 Norman ASA Installation Abrufen der Software Installation Das folgende Kapitel behandelt die Systemanforderungen den Lizenzschl ssel das Abrufen des Installationsprogramms und die Installation der Norman Security Suite auf Ihrem Computer Abrufen der Software Beim Kauf der Norman Security Suite ist entweder eine CD mit Installationsprogramm im Lieferumfang enthalten oder auf Ihrem Kaufbeleg ist ein Hyperlink f r den Internetdownload vermerkt CD ROM Falls Sie eine CD ROM von Norman erhalten haben starten Sie damit die Installation 1 Legen Sie die CD ins CD ROM Laufwerk ein o Die CD startet automatisch und das CD Men erscheint Falls das CD Men nach ca einer Mi nute noch nicht angezeigt wird ist die AutoRun Funktion m glicherweise deaktiviert Um die CD manuell zu starten gehen Sie folgenderma en vor e Durchsuchen
97. omatische Reparatur occoccocconconocnonconconennonnonnons 61 Protokollanzeige uu044400nene nenn enenn nennen 61 NSS deinstallieren 22222222222220220002000200 62 Anhang uzususuannnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 63 Was ist eine Sandbox ooccocccccoccnccccncconccconnncnnnnnononos 63 O 64 Advanced System Reporter occcooccccccccccccccoccncnonnos 64 Betriebssystemintern ooococccoccocnccnconconcccnonncaninnnon 65 Internet Explorer unseren ans 66 POZOS ee ae ee ee 67 jii Norman Security Suite Benutzerhandbuch Einf hrung Systemvoraussetzungen Einf hrung Systemvoraussetzungen Diese Version unterst tzt die Installation der Norman Security Suite Version 8 00 auf Computern mit den Betriebssystemen Windows XP Windows Vista und Windows 7 entsprechend den folgenden Spezifikationen Windows AA MT 2 1 500 MB 1024x768 1 Antispam ist nur f r Windows Outlook Outlook Express und Vista Mail verf gbar Informationen zu dieser Version Das aktuelle Release steht in mehreren Sprachen zur Verf gung Es wird in unregelm igen Abst nden um neue Sprachen erweitert Wenden Sie sich an Ihren Norman Vertragsh ndler wenn Sie Informationen zur Security Suite in Ihrer Sprache ben tigen Detaillierte Informationen hierzu finden Sie auf der Website von Norman Sie k nnen sich aber auch an Ihren lokalen H ndler wenden wenn Sie weitere Informationen zu Sprachv
98. r zugelassen werden soll ch Antispam gt Sperren Zulassen Hilfe E Mail Adressen sperren oder zulassen o Zulassen ie Blockieren Hinzuf gen Beispiel name domain com domain com Gesamt 1 zulassen Blockieren E Mail Adresse hinzuf gen entfernen Im unteren Abschnitt des Dialogfelds ist eine Liste mit E Mail Adressen aufgef hrt Beim Eingeben einer neuen Adresse lautet die Standardoption Sperren um die versehentliche Zulassung einer Adresse zu vermeiden die eigentlich gesperrt sein sollte Alternativ k nnen Sie aber auch Zulassen w hlen wenn Sie E Mails von diesem Absender empfangen m chten Die Details in der Liste mit E Mail Adressen k nnen Sie jederzeit bearbeiten Hinzuf gen 1 Geben Sie eine E Mail Adresse ein z B namel domain com oder o Geben Sie mehrere durch Komma getrennte E Mail Adressen ein z B namel domain com name2 domain com oder Geben Sie den Namen einer ganzen Dom ne ein die gesperrt oder zugelassen werden soll z B phoneysales com o Hinweis F gen Sie nicht Ihre eigene Dom ne hinzu um Spoof Mails zu vermeiden 2 W hlen Sie Zulassen oder Sperren Standardoption f r die einzelnen Adressen 3 Klicken Sie bei jedem neuen Eintrag auf Hinzuf gen 4 Klicken Sie auf Speichern um neue Adressen oder Dom nen aufzubewahren Entfernen 1 W hlen Sie mindestens eine Adresse aus 2 Klicken Sie auf Gew hlte entfernen 3 Klicken Sie auf Speichern um
99. rechen bernehmen 2 W hlen Sie aus der Dropdown Liste Bildschirmschoner die Option Norman Screensaver o Um einen Probelauf des Bildschirmschoners zu sehen klicken Sie auf Vorschau o Die Vorschau beenden Sie durch Bet tigen einer beliebigen Taste oder durch Bewegen der Maus 3 Klicken Sie auf OK um Ihre nderungen zu best tigen Sobald der Norman Screensaver durch die n chste Leerlaufphase aktiviert wird beginnt der manuel le Scanner mit der Pr fung der Festplatten wobei der Pr fungsfortschritt st ndig angezeigt wird Den Bildschirmschoner Scanner beenden Sie durch Bet tigen einer beliebigen Taste oder durch Bewegen der Maus N HINWEIS Die Bildschirmschoner Pr fung verwendet die gleichen Einstellungen wie die des manuellen Scanners Kontextmen Scanner Hierbei handelt es sich um einen manuellen Scanner mit dem Sie aktuell markierte Dateien oder Ordner pr fen lassen k nnen indem Sie mit der rechten Maustaste das Windows Kontextmen aufrufen e Klicken Sie dazu mit der rechten Maustaste auf eine Datei oder einen Ordner o Dies funktioniert beispielsweise im Windows Explorer oder auf dem Desktop e W hlen Sie aus dem Popup Men die Option Pr fung auf Viren e Das Dialogfeld Manueller Scanner wird angezeigt Sie k nnen den Computer nach weiteren Dateien oder Ordnern Durchsuchen die gepr ft werden sollen und den Pr fvorgang mithilfe der Optionen Start Pause oder Stop entsprechend steu
100. rierungsformular Gleichzeitig startet sofern die Personal Firewall installiert wurde der Personal Firewall Installationsassistent o Kundeninformationen e Geben Sie bitte die erforderlichen Angaben ein und klicken Sie anschlie end auf Submit Abschicken o Installationsassistent e N here Informationen dazu finden Sie im n chsten Abschnitt Copyright 1990 2010 Norman ASA 11 Norman Security Suite Benutzerhandbuch Installation Assistenten Assistenten Die Norman Security Suite verf gt ber drei Assistenten Sie sind f r die Installation und Grundkonfiguration der Produkte zust ndig InstallShield Wizard Dieser Assistent dient zur Installation der Norman Security Suite Er wird auch als Installationsprogramm oder Setup Datei bezeichnet Installationsassistent Dies ist bei der Installation der Personal Firewall von Bedeutung Sobald die Norman Security Suite samt Personal Firewall installiert ist wird ein Assistent f r das Setup der Personal Firewall gestartet N here Informationen dazu finden Sie im n chsten Abschnitt Lizenzassistent Dieser Assistent verwaltet Ihre g ltigen Produktlizenzen N here Informationen finden Sie im Abschnitt Lizenzassistent auf Seite 58 Installationsassistent Nach erfolgter Installation der Norman Security Suite siehe Installation l uft auf Seite 10 geh rt die Personal Firewall nunmehr zu den installierten Funktionen Der Installationsassistent wird automat
101. rlusten oder anderer kommerzieller Sch den u a auch keinen Schadenersatz f r Aufwendungen bei Vertragserf llung oder Folgesch den Diese Garantie l uft 30 Tage nach Erwerb des Produkts ab Die im vorliegenden Dokument enthaltenen Informationen sowie die Funktionalit t der Software kann ohne Ank ndigung ge ndert werden Die Software darf gem den Bedingungen der Lizenzvereinbarung verwendet werden Der K ufer darf zu Sicherungszwecken eine Kopie der Software erstellen Kein Teil dieser Dokumentation darf zu irgendeinem anderen Zweck als der per s nlichen Verwendung durch den K ufer ohne ausdr ckliche schriftliche Genehmigung von Norman in irgendeiner Form oder mit irgendwelchen Mitteln sei es elektronisch oder mechanisch einschlie lich der Erstellung von Fotokopien oder Aufzeichnungen oder der Verwendung von Systemen zur Datenspeicherung und abrufung reproduziert oder bertragen werden Das Norman Logo ist eine eingetragene Marke von Norman ASA In dieser Dokumentation erw hnte Produktnamen sind entweder Marken oder eingetragene Marken des jeweiligen Eigent mers Sie werden lediglich zu Identifizierungszwecken angegeben Die Norman Dokumentation und Software unterliegen dem Copyright 1990 2010 Norman ASA Alle Rechte vorbehalten berarbeitet im M rz 2010 Copyright 1990 2010 Norman ASA ii Norman Security Suite Benutzerhandbuch o AA 4 Systemvoraussetzungen ccccoocccccnoconocononcnonnnccnnnononanoss
102. rrt Dies bedeu tet dass der Internetzugriff berhaupt erst m glich ist wenn Sie eine Positivliste von Websites f r das Benutzerprofil Kind festgelegt haben e Teenager Webseiten mit bestimmten Inhalten sind gem den Einstellungen unter Kategorien Erotik Gl cksspiel Waffen und Drogen f r das Profil Teenager gesperrt e Klicken Sie auf Speichern um Ihre nderungen zu best tigen Administratorkennwort ndern Das Administratorkennwort kann zwar nicht zur ckgesetzt aber ge ndert werden sofern Ihnen das aktuelle Kennwort bekannt ist Wenn Sie ein neues Administratorkennwort festlegen schreiben Sie es am besten auf und verwahren es an einem sicheren Ort N HINWEIS Achten Sie beim Kennwort auf die Gro Kleinschreibung Copyright 1990 2010 Norman ASA 50 Norman Security Suite Benutzerhandbuch Privacy Tools Programmverlauf eines Benutzers l schen Privacy Tools ffnen Sie die Anwendung Security Suite und w hlen Sie im linken Men die Option Privacy Tools aus N here Informationen zum ffnen der Anwendung finden Sie im Abschnitt Erste Schritte auf Seite 13 Informationen zu ihrem Zweck und ihrer Funktionsweise im Abschnitt Privacy Tools auf Seite 7 NORMAN Security Startseite gt Privacy Tools Hilfe Privacy Tool unterst tzt Sie dabei hre Computeraktivit ten privat bzw geheim zu halten Privacy Tools Antivirus 4 Antispyware entfernt die Verl ufe verschiedener bli
103. rsuche von au en auf eine Gruppe von Ports aus wertet Legitimen Anforderungen wird der Zugriff f r die relevanten Ports gew hrt Wenn dies nicht mehr erforderlich ist werden die Ports automatisch geschlossen Wenn Sie den Installationsassistenten f r die Personal Firewall ausf hren k nnen Sie entweder als unerfahrener oder erfahrener Benutzer vorgehen Der Regelassistent unterscheidet je nach gew hltem Benutzerniveau TAP BENUTZERMODUS WECHSELN In der rechten unteren Ecke des Regelassistenten Dialogfelds finden Sie die Option den Benutzermodus zu bestimmen Die Option wechselt zwischen Zum assistierten Modus wechseln und Zum erweiterten Modus wechseln Unerfahrenes Niveau assistierter Modus Gehen Sie nacheinander auf Personal Firewall gt Werkzeuge f r Fortgeschrittene und klicken Sie auf Regelassistent um das Regelassistent Dialogfeld zu ffnen 1 Regelassistent o W hlen Sie Ich m chte eine neue Regel erstellen Klicken Sie dann auf Weiter NORMAN Security Anwendung f r Zuweisung einer Regel w hlen Der Assistent hat folgende Anwendungen gefunden mit denen eventuell auf das Internet zugegriffen werden kann W hlen Sie die Anwendung aus f r die Sie eine Regel erstellen m chten und klicken Sie auf Weiter Anwendung Dateiname Browser Choice windowsisystenszikrowserchoige exe A Files and Settings Transfer Wizard c window sisystema Z wWwsmtimnigwiz exe Y ey HyperTerminal Appl
104. rt Schutz Eine Anwendung kann das Betriebssystem anweisen sie jedes Mal automatisch zu starten wenn der Computer gestartet wird oder ein Benutzer sich anmeldet Was soll Intrusion Guard tun wenn eine Anwendung versucht diese Aufgabe auszuf hren Beachten Sie dass diese Funktion nicht die AutoRun Funktion f r CDs oder USB Sticks abdeckt E Eingabeaufforderung e Zulassen verweigern Installation von Diensten gt Eine Anwendung kann sich selbst ale Hintergrunddienst installieren wodurch sie sowohl bei jedem Neustart gestartet ale auch mit Zugriffsrechten f r das System ausgestattet wird Was soll Intrusion Guard tun wenn eine Anwendung versucht einen Dienst zu installieren C Eingabeaufforderung e Zulassen e verweigern Prozessschutz nur 32 Bit Was soll Intrusion Guard tun wenn eine Anwendung versucht einen anderen Prozess durch Einf gen won Threads oder fremden Code auszunutzen und zu missbrauchen wt e Fulasean o Miarisainara Pene Eine auf Ihrem Computer installierte Anwendung egal ob legitim oder b sartig wird meist versuchen automatisch zu starten sobald der Computer hochf hrt Ein Programm das automatisch zu starten versucht kann das Betriebssystem anweisen automatisch mit den gleichen Rechten wie der aktuelle Benutzer zu starten wenn der Computer hochf hrt Oder es kann einen Hintergrunddienst installie ren der mit erh hten Zugriffsrechten ausgef hrt wird Eine Angriffsverteidigungs
105. s die Option Einstellungen anpassen um die Standardeinstellungen zu ndern oder w hlen Sie Empfohlene Einstellungen um zu den Standardeinstellungen zur ck zukehren HINWEIS Es wird dringend empfohlen dass nur fortgeschrittene Benutzer die Standardeinstellungen ndern Copyright 1990 2010 Norman ASA 53 Norman Security Suite Benutzerhandbuch Intrusion Guard Einstellungen Treiber und Speicher A Intrusion Guard gt Einstellungen Hilfe Einstellungen anpas Aktuelle Einstellungen Empfohlen Treiber und Speicher A A A A Treiberinstallation Systemtreiber k nnen auf Hardwareger te zugreifen und diese steuern Damit das m glich ist werden ihnen Rechte tur den vollst ndigen Systemzugriff einger umt die noch umfangreicher sind als die von Anwendungen mit Administratorrechten Was soll Intrusion Guard tun wenn eine Anwendung versucht Treiber auf Ihrem System zu installieren O Eingabeaufforderung a Zulassen verweigern Zugriff auf physischen Speicher nur 32 Bit Durch die direkte Ver nderung des physischen Speichers kann eine Anwendung Aufgaben ausf hren die normalerweise durch das Betriebssystem gesch tzt sind Was soll Intrusion Guard tun wenn eine Anwendung versucht auf den physischen Speicher zuzugreifen Eingabeaufforderung C Zulassen a Werweigern Treiber laden und ausf hren nur 32 Bit 14 Eine sch dliche Anwendung kann versuchen einen Systemtreiber zu laden ohne ihn vorher z
106. szeit und an welchen Wochentagen Benutzer im Internet surfen d rfen Die Standardeinstellung sieht keine zeitlichen Einschr nkungen vor gr n x Parental Control gt Benutzerkonfiguration Hilfe Child profil John Kennwort ndern Zulsssungsliste Zugriffsplaner Internetzugriffazelt festlegen Klicken Sie auf das entsprechende Wiereck um Tag Zeft auszuw hlen Klicken Sie auf das Viereck und ziehen Sie es um einen Zeitraum festzulegen E ow Deny A Montag Dienstag Mittwoch Donnerstag Freitag samstag sonnta 00 00 01 00 02 00 03 00 04 00 05 00 08 00 07 00 05 00 09 00 10 00 11 00 12 00 13 00 1400 1 Um den Internetzugriff fur einen bestimmten Zeitraum zu sperren setzen Sie den Cursor auf Tag und Uhrzeit Ihrer Wahl und dr cken die linke Maustaste 2 Wenn Sie den gesperrten Zeitraum erweitern m chten ziehen Sie den Cursor entsprechend nach oben unten bzw nach rechts links Analog dazu k nnen Sie den Status durch Klicken und Ziehen des Cursors von Verweigern grau in Zulassen gr n ndern 3 Klicken Sie auf Speichern um Ihre nderungen zu best tigen Copyright 1990 2010 Norman ASA 49 Norman Security Suite Benutzerhandbuch Parental Control Protokollanzeige Protokollanzeige Die Anwendung protokolliert automatisch die Websites die f r Benutzer mit den Profilen Teenager und Kind gesperrt sind Die Protokolle zeigen nicht an welche Seiten ein bestimmter Benutzer besucht hat
107. t Lizenzschl ssel auf Seite 10 Anhand des Statussymbols erkennen Sie ob die Installation auf dem aktuellen Stand und komplett ist ob sie aktualisiert werden muss oder ob ein Produkt eventuell noch gar nicht installiert wurde Die Statistikwerte rechterhand zeigen Daten zu den aktiven Anwendungen an HINWEIS Wenn Sie die Security Suite zum ersten Mal ffnen erscheint eine Warnmeldung bez glich der Anwendung Parental Control N here Informationen finden Sie im Abschnitt Parental Control auf Seite 44 Alle Produkte aktualisieren Aktualisieren Sie alle installierten Produkte mit einem einfachen Klick N heres zu weiteren Einstellungen sowie einen berblick finden Sie im Abschnitt Installieren und aktualisieren auf Seite 57 Automatische Updates sind ein bzw ausgeschaltet Wenn die automatische Updatefunktion aktiviert ist werden die Produkte regelm ig aktualisiert Die Einstellungen k nnen Sie unter Aktualisierungsmethode ausw hlen auf Seite 58 bearbeiten Copyright 1990 2010 Norman ASA 16 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Hauptseite Antivirus amp Antispyware ffnen Sie die Anwendung Security Suite und w hlen Sie im linken Men die Option Antivirus amp Antispyware aus N here Informationen zum ffnen der Anwendung finden Sie im Abschnitt Erste Schritte auf Seite 13 Informationen zu ihrem Zweck und ihrer Funktionsweise im Abschnitt Ant
108. t die Anwendung nach Abschluss der Installation automatisch nach Updates Ich besitze keinen Schl ssel Sie k nnen das Schl sselfeld auch zun chst freilassen und trotzdem die gesamte Suite installieren Der Lizenzassistent fordert Sie dann jedoch in regelm igen Abst nden zur Eingabe eines Schl ssels auf Eine Aktualisierung des Produkts bzw der Produkte erfolgt nicht Geben Sie nach Abschluss der Installation einen Schl ssel ein Sie k nnen den Lizenzassistenten der Anwendung starten und den Schl ssel in das vorgesehene Feld eintragen N here Informationen finden Sie im Abschnitt Lizenzassistent auf Seite 58 Installation l uft F hren Sie den InstallShield Assistenten der Norman Security Suite aus das Installationsprogramm Wie Sie diesen erhalten erfahren Sie im Abschnitt Abrufen der Software auf Seite 9 Folgen Sie den Anweisungen auf dem Bildschirm Um die Installationseinstellungen zu pr fen oder zu ndern klicken Sie auf Back Zur ck N Der Standardpfad f r die Installation lautet C Programme Norman 1 Der Begr ungsbildschirm des InstallShield Assistenten erscheint Klicken Sie auf Next Weiter 2 Lesen Sie die Lizenzvereinbarung und akzeptieren Sie diese um mit der Installation fortzufahren Klicken Sie auf Next Weiter 3 Geben Sie einen g ltigen Lizenzschl ssel ein Klicken Sie auf Next Weiter o Der Schl ssel enth lt Informationen zu den von Ihnen erworbenen Produkten o Wenn Sie
109. te Schritte auf Seite 13 Hauptseite NORMAN Security Startseite Installieren und aktualisieren Antivirus amp Antispyware Aktuelle Einstellungen Empfohlen Personal Firewall Damit die nderungen auf dieser Seite wirksam werden ist evil ein Neustart des Systems erforderlich Lizenzierte Produkte Status Ablauf Antivirus amp Antispyware W installiert 2011 03 23 kj Parental Control Internet Schutz Antispam x Installert x Privacy Tools Manueller Scanner Installiert x Automatischer Scanner Installiert Installiert 2011 03 23 Intrusion Guard Personal Firewall x Installieren und aktualisieren Antispam x Installiert 2011 03 23 x Einstellungen Parental Control Installiert 2011 03 23 7 Privacy Tools Support Center acy ladran amaral x Installiert 2011 03 23 J Tidd na 15 Letzte Aktualisierung 2010 05 05 09 42 19 Automatische Updates sind Ein Alle Produkte aktualizieren l Produktsprache Peutsch German Om Lizenzassistent Fr fung und Aktualisierung Ihrer Lizenz Das Men Installieren und aktualisieren zeigt u a eine Liste aller in der Security Suite verf g baren Produkte an In diesem Men k nnen Sie Produkte hinzuf gen oder entfernen Updates initiieren den Lizenzassistenten aktivieren und die Installationssprache der Norman Security Suite ndern N HINWEIS Damit die nderungen auf dieser Seite wirksam werden ist evtl ein Neustart des Systems
110. te Software identifizieren k nnen die in Ihr Antispam eh System eingedrungen ist En Parental Control Privacy Tools Intrusion Guard Einstellungen Installieren und aktualisieren Support Center Bei dieser Anwendung handelt es sich um ein hostbasiertes Angriffsverteidigungssystem HIPS f r erfahrene Benutzer Unerfahrene Benutzer sollten die empfohlenen Konfigurationseinstellungen unver ndert beibehalten die haupts chlich dem Zulassen und Protokollieren von Ereignissen dienen Hochriskante Ereignisse die von zul ssigen Anwendungen kaum verwendet werden sind standardm Big gesperrt Einstellungen anpassen Klicken Sie auf diese Option um die Standardwerte zu bearbeiten N here Informationen finden Sie im Abschnitt Einstellungen auf Seite 53 Allgemeine Informationen zur Wahl zwischen empfohlenen und benutzerdefinierten Einstellungen finden Sie im Abschnitt Einstellungen der Security Suite auf Seite 15 Wir empfehlen dass nur fortgeschrittene Benutzer diese Einstellungen ver ndern d h die Standardeinstellungen Advanced System Reporter Dieses Werkzeug ist f r erfahrene Benutzer gedacht Es erkennt unbekannte Spyware und Rootkits indem es Ihren Computer nach ungew hnlichen Vorg ngen absucht N here Informationen finden Sie im Anhang B auf Seite 64 Einstellungen In diesem Dialogfeld k nnen Sie die Konfiguration der Anwendung einsehen und bearbeiten W hlen Sie im obersten Teil des Dialogfeld
111. te genau installiert werden sollen und oder um einen anderen Speicherpfad festzulegen e W hlen Sie Custom Benutzerdefiniert und klicken Sie auf Next Weiter 5 Custom setup Benutzerdefiniertes Setup Die installierbaren Produkte werden als Liste angezeigt e Antivirus Antispyware Screensaver Scanner Copyright 1990 2010 Norman ASA 10 Norman Security Suite Benutzerhandbuch Installation Installation l uft Antispam e Personal Firewall e Parental Control Dieses Produkt m ssen Sie manuell ausw hlen falls es installiert werden soll Klicken Sie auf das Dropdown Men linkerhand und anschlie end auf die betreffende Funktion um sie auf der lokalen Festplatte zu installieren Die Installation dieses Produkts setzt voraus dass es von Ihrem Lizenzschl ssel abgedeckt oder Teil Ihrer Testversion ist Sie k nnen das Produkt nach Wunsch auch sp ter installieren e Privacy Tools e Intrusion Guard if Norman Security Suite InstallShield Wizard Angepasstes Setup w hlen Sie die Features den Sie installieren wollen Klicken Sie auf eine der Symbole in der Liste um die Art einer Feature Installation zu ndern Feature Beschreiburg Antivirus Antispyware 2 e Bildschirmachoner Scanner Sch tzen Sie Ihre Kinder vor unerw nschten Inhalten aus dem Antispam Internet Personal Firewall Parental Control Privacy Tools Intrusion Guard Installieren nach Installshield o Klicken Sie a
112. ternet surfen darf und festlegen zu welchen Tageszeiten dies erlaubt ist Kurz gesagt k nnen Sie auf der Basis des Alters oder anderer zu ber cksichtigender Kriterien f r den einzelnen Benutzer ein pers nliches Nutzungsprofil anlegen Privacy Tools Viele Anwendungen darunter auch das Betriebssystem selbst protokollieren Benutzeraktivit ten also z B welche Dateien ge ffnet welche Websites besucht und welche Dokumente aufgerufen wurden Es handelt sich dabei um einen benutzerfreundlichen Mechanismus der wiederkehrende Aufgaben bequemer macht etwa den Besuch der selben Onlinezeitung oder die Weiterbearbeitung einer Textdatei So benutzerfreundlich dies sein mag ergibt sich ein Datenschutzproblem Andere Benutzer desselben Computers oder Personen die Ihren Computer zu einem sp teren Zeitpunkt pr fen k nnen Einsicht in diese Protokolldateien nehmen und Dinge entdecken die m glicherweise vertraulich sind Auch das L schen von Dateien entfernt nicht alle Spuren Fortgeschrittene Tools k nnen gel schte Dateien wie derherstellen und die Sicherheit sensibler Dokumente gef hrden Protokolle verfolgen Internetsuchen und Dateien die Sie auf Ihrem Computer ffnen Diese Funktion hat enorme Bedeutung f r Ihren Datenschutz Denn sie birgt das Risiko des Social Engineering und Identit ts und Kennwortdiebstahls Die angeeigneten Privatinformationen k nnen wie derum missbraucht werden Privacy Tools erm glichen Ihnen bestimmt
113. terviren w rmer Trojaner und sonstige unerw nschte Codes Spyware entfaltet keine zerst rerische Wirkung wie herk mmliche Viren Die unerw nschte Offenlegung pers nlicher Daten kann jedoch ebenso gro en Schaden anrichten Die einzigarte Sandbox von Norman bietet proaktiven Schutz und das sogar vor unbekannten Viren Weitere Informationen zur Sandbox finden Sie auf Seite Anhang A auf Seite 63 Viren lassen sich automatisch von Festplatten Wechselmedien aus E Mail Anh ngen usw entfernen Die Antiviren und Antispyware Anwendung pr ft Dateien beim ffnen und entfernt m glicherweise vorhandene Viren automatisch Die Security Suite beinhaltet zwei Hauptscanner den automatischen Scanner und den manuellen Scanner sowie diverse andere Scanverfahren Wir empfehlen den Computer gelegentlich auch manuell zu pr fen ber das Taskleistenmen k nnen Sie den gesamten Computer berpr fen lassen und zwar spontan Ferner k nnen Sie mithilfe des Kontextmen s beim Durchsuchen von Ordnern einzelne Dateien pr fen oder Normans Bildschirmschoner aktivieren wodurch ebenfalls eine Viren berpr fung in Gang gesetzt wird Wenn Sie die Arbeit fortsetzen wird die Pr fung abgebrochen und bei der n chsten Aktivierung des Bildschirmschoners an derselben Stelle wieder aufgenommen Regelm ige manuelle Pr fungen k nnen Sie mit dem Aufgaben Editor und Zeitplaner einrichten Dort k nnen Sie auch festlegen welcher Bereich des Computers
114. tet dass sie infiziert sind In seltenen F llen kann es auch nach der Aktualisierung der Definitionsdateien vorkom men dass die Antivirenanwendung feststellt dass zuvor unter Quarant ne gestellte Dateien doch harm los sind Da Typen und Methoden zum Herstellen und Erkennen von Viren sich rasant weiterentwickeln pr fen Antivirenprogramme die Quarant nedateien nach jedem Update und nach jedem Neustart des Computers Falls eine solche Pr fung die Harmlosigkeit einer in Quarant ne befindlichen Datei feststellt wird diese wiederhergestellt sofern ein g ltiger Dateipfad vorliegt und keine weitere Datei gleichen Namens existiert Dazu ist kein Benutzereingriff erforderlich und die m gliche Wiederherstellung einer unter Quarant ne gestellten Datei wird dem Benutzer auch nicht gemeldet Aufgaben Editor Manchmal ist es von Nutzen Tasks festzulegen die mehrmals und oder in regelm igen Abst nden ausgef hrt werden m ssen Das berpr fen auf Viren ist ein gutes Beispiel f r eine Aufgabe die regel m ig ausgef hrt werden muss und der Aufgaben Editor ist das entsprechende Werkzeug daf r Sie k nnen eine Aufgabendatei f r Scans erstellen die wiederholt durchgef hrt werden sollen oder f r besondere Scans die in bestimmten Situationen durchgef hrt werden sollen Wenn Sie beispielsweise Dateien aus dem Internet in daf r vorgesehene Bereiche herunterladen k nnen Sie eine Aufgabendatei erstellen die nur diese Bereiche pr ft
115. u installieren Was soll Intrusion Guard tun wenn eine Anwendung versucht Treiber direkt zu laden und auszuf hren lua SpeicherT Treiber sind Computerprogramme die auf einer unteren Ebene ausgef hrt werden der Kernel Ebene Treiber werden normalerweise f r den Zugriff und die Steuerung von Hardware geschrieben z B Monitor Tastatur Drucker und Netzwerkkarte Um auf die an den Computer angeschlossene Hardware zuzu greifen ben tigen Treiber uneingeschr nkten Systemzugriff Daher kommen beim Schreiben b sartiger Anwendungen die gleichen Methoden zum Einsatz Sie k nnen die Konfiguration der Treiberinstallation ndern um zu steuern welche Anwendungen Treiber auf Ihrem Computer installieren d rfen Es gibt zwei b sartige Methoden um die gleichen Rechte wie Treiber zu erlangen Beide Methoden umgehen den Sicherheitsmechanismus des Betriebssystems Es wird dringend empfohlen die Einstellungen in beiden F llen auf Verweigern zu belassen e Eingabeaufforderung Sie werden bei jedem Versuch zum Best tigen aufgefordert e Zulassen Versuche werden nur protokolliert e Verweigern Keine Anwendung ob berechtigt oder b sartig kann Treiber auf der Kernel Ebene installieren Copyright 1990 2010 Norman ASA 54 Norman Security Suite Benutzerhandbuch Intrusion Guard Einstellungen Prozesse A Intrusion Guard gt Einstellungen Hilfe Aktuelle Einstellungen Empfohlen Treiber und Speicher Prozesse e Autosta
116. uf Space Speicherplatz um zu sehen wie viel Speicherplatz die ausgew hlten Installationen erfordern e Klicken Sie auf OK um zum Dialogfeld Custom setup Benutzerdefiniertes Setup zur ck zukehren o Klicken Sie auf Weiter um fortzufahren 6 Zielordner a Klicken Sie auf Next Weiter wenn die ausgew hlten Anwendungen unter dem Standardpfad gespeichert werden sollen b Klicken Sie auf Change ndern um einen anderen Speicherort festzulegen e W hlen Sie einen Speicherort aus der Dropdown Liste erstellen Sie einen neuen Ordner oder geben Sie den Pfad im Eingabefeld f r den Ordnernamen ein e Klicken Sie auf OK um zu best tigen und zum Zielordner zur ckzukehren e Klicken Sie auf Next Weiter 7 Damit kann die Installation beginnen o Klicken Sie auf Install Installieren um mit der Installation zu beginnen 8 Installieren der Norman Security Suite o Ein Dialog erscheint mit der Meldung dass die Anwendung nun gestartet und die installierten Komponenten installiert werden k nnen Klicken Sie auf OK um fortzufahren 9 Ein Dialog meldet dass der Vorgang abgeschlossen ist Klicken Sie auf Finish Fertigstellen um den InstallShield Wizard Assistenten abzuschlie en Das Installationsprogramm wird noch weitere 5 10 Minuten im Hintergrund ausgef hrt 10 Klicken Sie auf Restart now Jetzt neu starten wenn Sie zum Neustart des Computers aufgefor dert werden Nach dem Neustart erscheint ein Kundenregist
117. uf einen einzelnen Benutzer F r dieses Profil werden Websites nach Kategorien und Sperr Zulassungsliste eingeschr nkt x Parental Control gt Benutzerkonfiguration Hilfe Standardprofil Teenager Hinweis Diese Profileinstellungen gelten f r alle Benutzer mit dem Benutzerprofil Kategorien Sperr ZZulassungsliste Webseiten werden gem den Einstellungen unter Kategorien f r das Profil Teenager gesperrt F gen Sie der Liste eine oder mehrere Seiten hinzu um den Zugang zu andernfalls gesperrten Seiten zu erm glichen a Zulassen g Blockieren Beispiel http J w ww newsp per com ww w fun com ww w totlers com Adresse zur Liste hinzuf gen Adressen zulassen Blockieren Keine Eintr ge verf gbar GeWanlteentermen Speichern Kategorien Standardm ig sind alle Kategorien ausgew hlt d h Websites mit bestimmten Inhalten werden f r das Profil Teenager gem diesen Einstellungen gesperrt Die Kategorien sind Erotik Gl cksspiele Waffen und Drogen Der Administrator kann die Kategorien einzeln deaktivieren um Websites der betreffenden Kategorie zuzulassen Alternativ k nnen Sie Websites auch auf die Zulassungsliste setzen Klicken Sie auf Speichern um die nderungen zu best tigen Copyright 1990 2010 Norman ASA 47 Norman Security Suite Benutzerhandbuch Parental Control Benutzerkonfiguration Sperr Zulassungsliste Websites f r das Profil Teenager werden gem den Einstellungen
118. um die tempor ren Firewall Regeln zu l schen die seit dem letzten Neustart des Computers erstellt wurden Tempor re Firewall Regeln werden im Verlauf einer Arbeitssitzung also zwischen zwei Neustarts erstellt wenn Sie im Popup Dialogfeld der Firewall die Option f r diese Sitzung ausw hlen Dieses Dialogfeld erscheint wenn ein Vorgang eine Entscheidung Ihrerseits erfor dert ob der Vorgang zugelassen oder verweigert werden soll Unter einem Vorgang ist beispielsweise der Versuch eines Programms zu verstehen auf das Internet zuzugreifen Sie werden aufgefordert das Aussetzen der Regeln zu best tigen Blockierregeln l schen Wenn Sie keinen Zugriff auf das Internet bzw Netzwerk haben kann es sein dass eine Regel m gli cherweise die Verbindung blockiert Klicken Sie auf diese Option um alle Blockierregeln zu entfernen Bei Ihrem n chsten Zugriffsversuch auf das Internet werden Sie aufgefordert dies zu best tigen Werkzeuge f r Fortgeschrittene Siehe den n chsten Abschnitt Copyright 1990 2010 Norman ASA 32 Norman Security Suite Benutzerhandbuch Personal Firewall Werkzeuge f r Fortgeschrittene Werkzeuge f r Fortgeschrittene Die Werkzeuge f r Fortgeschrittene umfassen den Regelassistenten das Echtzeitprotokoll Dienstprogramm die Erweiterte Port Anzeige sowie die Funktion zum Importieren und Exportieren von Personal Firewall Regeln Mit diesen Werkzeugen k nnen Sie erweiterte Aspekte dieser Anwendung verwalten
119. um einen neuen Benutzer anzulegen sollten Sie pr fen ob das gew hlte Profil dem bezeichneten Benutzer auch gerecht wird Der neue Benutzer wird zur Benutzerliste hinzugef gt Klicken Sie auf einen Benutzernamen um den betreffenden Benutzer zu konfigurieren Kennwort ndern Geben Sie den Benutzernamen und das Kennwort f r den neuen Benutzer ein Kategorien Diese Auswahl steht nur f r das Benutzerprofil Teenager zur Verf gung Um eine oder mehrere Kategorien f r einen bestimmten Benutzer mit dem Teenager Profil zuzulassen deaktivieren Sie das bzw die entspre chenden Kontrollk stchen N here Informationen finden Sie in den Abschnitten Kategorien auf Seite 46 und Standardprofil Teenager auf Seite 47 Sperr Zulassungsliste Diese Auswahl steht nur f r das Benutzerprofil Teenager zur Verf gung Hier k nnen Sie Webadressen f r Benutzer zulassen oder sperren N here Informationen finden Sie in den Abschnitten Sperr Zulassungsliste auf Seite 46 und Standardprofil Teenager auf Seite 47 Zulassungsliste Diese Auswahl steht f r das Benutzerprofil Kind zur Verf gung Hier k nnen Sie Webadressen f r Benutzer zulassen N here Informationen finden Sie im Abschnitt Standardprofil Kind auf Seite 47 Copyright 1990 2010 Norman ASA 48 Norman Security Suite Benutzerhandbuch Parental Control Protokollanzeige Zugriffsplaner Der Administrator kann entscheiden zu welcher Tage
120. ungen zu best tigen Copyright 1990 2010 Norman ASA 18 Norman Security Suite Benutzerhandbuch Antivirus amp Antispyware Aufgaben Editor Dateien in Quarant ne Infizierte Dateien in Quarant ne sind in einer Liste im Dialogfeld Dateien in Quarant ne aufgef hrt sofern Sie das Programm so konfiguriert haben Das Antivirenprogramm versucht infizierte Dateien vor dem L schen und oder der berf hrung in die Quarant ne je nach Konfiguration zu reparieren Dateien in Quarant ne sind entweder infiziert oder wurden durch Internet Protection blockiert Eine Kopie der infizierten und unter Quarant ne gestellten Datei wird gel scht es sei denn sie befindet sich in einem anderen Ordner In diesem Fall wird sie in Quarant ne verschoben Wenn der automati sche Scanner erkennt dass C eicar com infiziert ist wird die Datei in Quarant ne genommen Wenn allerdings der automatische Scanner C Kopie von eicar com entdeckt und feststellt dass diese identisch mit eicar com ist wird sie nicht in Quarant ne genommen sondern gel scht Wenn C Kopie von eicar comsichinC anderer Ordner befindet wird die Datei jedoch aufgrund des neuen Speicherorts in Quarant ne genommen Dieses Verfahren soll verhindern dass die Quarant ne berf llt wird wenn ein Virus mehrere Kopien derselben Datei in denselben Bereich des Laufwerks geschrieben hat Dateien k nnen auch unter Quarant ne gestellt werden wenn die Antivirenanwendung vermu
121. urity Suite Benutzerhandbuch Erste Schritte ffnen der Anwendung Warnsymbole in der Taskleiste Das Taskleistensymbol zeigt auch den Status der Security Suite Installation an Gehen Sie mit dem Cursor ber das Taskleistensymbol um Erl uterungen zu Fehler oder sonstigen Meldungen anzuzeigen Roter Kreis Dieses Symbol bedeutet dass einige der gegenw rtig ausgef hrten Komponenten nicht auf N dem neuesten Stand sind Wenn das Symbol mit einem blinkenden roten Symbol erscheint gehen Sie mit dem Cursor auf das Symbol um herauszufinden welche Komponente aktualisiert werden muss oder ob andere Fehler vorliegen HINWEIS Beim Systemstart wird das rote Symbol so lange angezeigt bis alle Module gestartet wurden Je lter und langsamer der Computer ist desto l nger dauert es bis alle Module geladen wurden Das normale Norman Symbol sollte allerdings sp testens nach zwei Minuten erscheinen Gelbes Dreieck Das gelbe Dreieckssymbol das entweder statisch ist oder blinkt zeigt an dass der automatische N Scanner manuell deaktiviert wurde dass die Anwendung neu gestartet werden muss dass ein Installationsfehler aufgetreten ist oder dass keine aktuellen Definitionsdateien vorliegen e Statisch Der automatische Scanner wurde manuell in den Einstellungen der Anwendung deaktiviert N he re Informationen finden Sie im Abschnitt Automatischen Scanner aktivieren auf Seite 23 o Ein Neustart der Anwendung ist erforderlich
122. wall Anwendung das Erstellen der Regeln f r ein und ausgehende Anwendungen das Anzeigen des Datenverkehrs und weitere Themen Die Anwendung unterscheidet zwischen erfahrenen und unerfahrenen Benutzern W hrend der unerfahrene Benutzer vom Installationsassistenten gef hrt wird haben erfahrene Benutzer die M glichkeit die erweiterten Einstellungen bis ins Detail zu konfigurieren Einstellungen anpassen Klicken Sie auf diese Option um die Standardwerte zu bearbeiten N here Informationen finden Sie im Abschnitt Einstellungen f r die Personal Firewall auf der Seite 39 Allgemeine Informationen zur Wahl zwischen empfohlenen und benutzerdefinierten Einstellungen finden Sie im Abschnitt Einstellungen der Security Suite auf Seite 15 Statistik Die Statistik zeigt Informationen zu blockierten ein und ausgehenden Verbindungen und Portscans an e Anzahl blockierter eingehender Verbindungen Es wurde versucht auf Ihren Computer zuzugreifen und der Versuch wurde blockiert m glicher weise weil Sie nicht die erforderliche Software installiert haben Solche Verbindungen sind selten b sartig Meist handelt es sich um zul ssige Serveranfragen e Anzahl blockierter ausgehender Verbindungen Die Anzahl der ausgehenden Verbindung die von mindestens einer Regel blockiert wurden Falls eine gro Be Anzahl ausgehender Verbindungen gesperrt sind sollten Sie die entsprechenden Regeln berpr fen e Anzahl blockierter Portscans Zeigt
123. wann gepr ft wer den soll Dieses Produkt wird mit vorkonfigurierten Einstellungen geliefert die ausreichen sollten um Ihren Computer vor Virenangriffen zu sch tzen Die Module k nnen Sie jedoch so konfigurieren dass die jeweilige Anwendung Ihren individuellen Anforderungen gen gt Norman Security Suite Benutzerhandbuch Einf hrung Was ist die Norman Security Suite Personal Firewall Immer wenn Sie mit dem Internet verbunden sind E Mails lesen oder im Web surfen stellen Sie Verbindungen zu Computern auf der ganzen Welt her und diese zu Ihnen Und da fangen die Probleme an Wenn Hacker in Ihren Computer eindringen k nnen sie auf Ihre privaten Dokumente zugreifen Ihren Computer f r ihre eigenen Zwecke missbrauchen oder ihn sogar v llig nutzlos machen indem sie wichtige Systemdateien l schen Die vorliegende Anwendung dient in erster Linie dem Schutz vor Hackerangriffen und kontrolliert daher den eingehenden und ausgehenden Datenverkehr Ihres Computers gem einer Sicherheitsrichtlinie einem Regelsatz Diese Regeln werden automatisch oder benutzerspezifisch beim Installieren des Produkts festgelegt Der Regelassistent der Anwendung kann automatisch Regeln f r den Internetzugriff der Anwendung erstellen Es gibt unterschiedliche Modi f r erfahrene und unerfahrene Benutzer und die Anwendung kann sogar den Servermodus erkennen Zudem k nnen Sie Regeln erstellen und ndern sowie Details zum Datenverkehr und der Akt

Download Pdf Manuals

image

Related Search

Benutzerhandbuch benutzerhandbuch benutzerhandbuch smartwatch benutzerhandbuch iphone 16 benutzerhandbuch hp drucker benutzerhandbuch englisch benutzerhandbuch iphone 15 benutzerhandbuch epson xp 2205 benutzerhandbuch samsung galaxy a56 5g benutzerhandbuch iphone 16e benutzerhandbuch windows 11 pdf benutzerhandbuch samsung galaxy a55 5g benutzerhandbuch canon pixma benutzerhandbuch hp color laser mfp 178nwg benutzerhandbuch canon tr4750i benutzerhandbuch galaxy a35 5g benutzerhandbuch iphone 16 pro max benutzerhandbuch iphone 16 pro benutzerhandbuch samsung galaxy a16 5g

Related Contents

HS-TD G1290_2.qxp  Sony MVC-CD250 Operating Instructions  WACOM Graphire - 2 Help Guide  Manual do Utilizador  Multicontroller  HVC-03M - NPI Electronic Instruments  Assistant(e) de projet web (statut de vacation intellectuelle  Lexmark_AIO-Ink_Prestige_Pro805_LXECuser  DeltaV ROConnect  Wet & Forget 800066CA Use and Care Manual  

Copyright © All rights reserved.
Failed to retrieve file