Home
Benutzerhandbuch
Contents
1. auf Hinzuf gen Geben Sie den Namen des neuen Profils im Feld Profilname ein und w hlen Sie im DropdownMen Einstellungen kopieren von Profil die Option Smart Scan aus Passen Sie anschlie end die brigen Parameter Ihren eigenen Erfordernissen an Neues Profil Hame des Profis Einstellungen kopieren won Profil 4 1 5 Einstellungen f r ThreatSense ThreatSense ist eine Technologie die verschiedene Methoden zur Erkennung von Bedrohungen verwendet Die Technologie arbeitet proaktiv d h sie sch tzt das System auch w hrend der ersten Stunden eines neuen Angriffs Eingesetzt wird eine Kombination verschiedener Methoden Code Analyse Code Emulation allgemeine Signaturen Virussignaturen die zusammen die Systemsicherheit deutlich erh hen Die Pr f Engine kann verschiedene Datenstr me gleichzeitig kontrollieren und so die Effizienz und Erkennungsrate steigern Die ThreatSense Technologie entfernt auch Rootkits erfolgreich In den Einstellungen f r ThreatSense kann der Benutzer verschiedene Pr fparameter festlegen Dateitypen und erweiterungen die gepr ft werden sollen Die Kombination verschiedener Erkennungsmethoden m Sauberungsstufen usw Um das Fenster f r die Einstellungen zu ffnen klicken Sie auf die Schaltfl che Einstellungen die im Fenster aller Module die ThreatSense verwenden angezeigt wird siehe unten Jenach Anforderung sind eventuell verschiedene Sicherheitseinstellungen erford
2. sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt 6 1 7 Potenziell unsichere Anwendungen Es gibt zahlreiche rechtm ige Programme die die Verwaltung miteinander vernetzter Computer vereinfachen sollen Wenn sie allerdings missbraucht werden k nnen Sie durchaus sch dliche Wirkung haben Darum wurde von ESET diese spezielle Kategorie geschaffen Unsere Kunden haben nun die Option zu w hlen ob solche Bedrohungen vom Virenschutzsystem erkannt werden sollen oder nicht Zur Kategorie der potenziell unsicheren Anwendungen z hlen Programme die zwar erw nscht sind jedoch potenziell gef hrliche Funktionen bereitstellen Dazu geh ren Programme f r das Fernsteuern von Computern per Fernzugriff Programme zum Entschl sseln von Passw rtern und Keylogger Programme die aufzeichnen welche Tasten vom Benutzer gedr ckt werden Sollten Sie feststellen dass auf Ihrem Computer eine potenziell unsichere Anwendung vorhanden ist die Sie nicht selbst installiert haben wenden Sie sich an Ihren Netzwerkadministrator oder entfernen Sie die Anwendung 6 1 8 Potenziell unerw nschte Anwendungen Bei potenziell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen aber auf Leistung und Verhalten Ihres Computers negative Auswirkungen haben k nnen Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Na
3. steigt die Spam Erkennungsrate ESET Smart Security bietet Spam Schutz f r Microsoft Outlook Outlook Express und Windows Mail 4 3 1 Intelligenter Spam Schutz Der intelligente Spam Schutz bedient sich des oben genannten bayesschen Filters Die Relevanz einzelner W rter wird im Verlauf des Einstufungsprozesses der einzelnen Nachrichten Spam Kein Spam fortlaufend neu bewertet Je mehr Nachrichten eingestuft werden desto genauer sind die mit dem Bayesschen Filter erzielten Resultate F gen Sie der Whitelist bekannte Adressen hinzu um E Mails mit diesem Absender von der Filterung auszunehmen 4 3 1 1 Adressen zur Whitelist hinzuf gen E Mail Adressen von Personen mit denen der Benutzer h ufig kommuniziert k nnen in die Liste sicherer Adressen der sog Whitelist aufgenommen werden Auf diese Weise wird sichergestellt dass keine Nachricht die von einer Adresse aus der Whitelist stammt als Spam eingestuft wird Um der Whitelist eine neue Adresse hinzuzuf gen klicken Sie mit der rechten Maustaste auf die entsprechende E Mail Nachricht und w hlen Sie im Kontextmen unter ESET Smart Security Zur Whitelist hinzuf gen Alternativ k nnen Sie oben in Ihrem E Mail Programm in der ESET Symbolleiste die Option Vertrauensw rdige Adresse w hlen Bei Spam Adressen k nnen Sie genauso vorgehen Jede E Mail von einer in der Blacklist aufgef hrten E Mail Adresse wird als Spam eingestuft 24 4 3 1 2 E Mails als Spam e
4. Dateischutz 4 1 1 4 Echtzeit Dateischutz pr fen Um sicherzustellen dass der Echtzeit Dateischutz ordnungsgem funktioniert und Viren erkennt verwenden Sie eine Testdatei von eicar com Bei dieser Testdatei handelt es sich um eine spezielle harmlose Datei die von allen Virenschutzprogrammen erkannt wird Die Datei wurde von der Firma EICAR European Institute for Computer Antivirus Research erstellt um die Funktionalit t von Virenschutzprogrammen zu testen Die Datei eicar com kann unter http www eicar org download eicar com HINWEIS Bevor Sie eine Pr fung des Echtzeit Dateischutzes durchf hren m ssen Sie die Firewall deaktivieren Bei aktivierter Firewall wird die Datei erkannt und die Testdateien k nnen nicht heruntergeladen werden 4 1 1 5 Vorgehensweise bei fehlerhaftem Echtzeit Dateischutz Im n chsten Kapitel werden m gliche Probleme mit dem Echtzeit Dateischutz sowie L sungsstrategien beschrieben Echtzeit Dateischutz ist deaktiviert Der Echtzeit Dateischutz wurde versehentlich von einem Benutzer deaktiviert und muss reaktiviert werden Um den Echtzeit Dateischutz wieder zu aktivieren w hlen Sie Einstellungen gt Viren und Spyware Schutz und klicken Sie im Bereich Echzeit Dateischutz des Hauptprogrammfensters auf Aktivieren Wenn der Echtzeit Dateischutz beim Systemstart nicht gestartet wird liegt das wahrscheinlich daran dass die Option Echtzeit Dateischutz automatisch starten deaktiviert is
5. Passwort eingeben Con eten nd 4 8 1 Warnungen und Hinweise Unter Benutzeroberfl che k nnen Sie im Bereich Einstellungen f r Warnungen und Hinweise konfigurieren wie Warnungen und Systemmeldungen in ESET Smart Security behandelt werden sollen Die erste Option ist Warnungen anzeigen Bei Deaktivieren dieser Option werden keine Warnmeldungen mehr angezeigt Diese Einstellung eignet sich nur in einigen speziellen Situationen F r die meisten Benutzer empfiehlt es sich die Standardeinstellung aktiviert beizubehalten Wenn Popup Fenster nach einer bestimmten Zeit automatisch geschlossen werden sollen aktivieren Sie die Option Hinweise automatisch schlie en Sek Die Hinweise werden nach Ablauf einer bestimmten Zeit automatisch geschlossen sofern sie nicht bereits vom Benutzer manuell geschlossen worden sind Hinweise auf dem Desktop und Sprechblasen dienen ausschlie lich zu Informationszwecken Eingaben des Benutzers sind weder m glich noch erforderlich Die Hinweise und Sprechblasen werden im Hinweisbereich rechts unten auf dem Bildschirm angezeigt Zum Aktivieren der Anzeige von Desktophinweisen aktivieren Sie die Option Hinweise auf dem Desktop anzeigen Weitere Optionen wie Anzeigedauer und Transparenz lassen sich einstellen indem Sie 32 auf Einstellungen klicken Um eine Vorschau des Verhaltens von Meldungen zu erhalten klicken Sie auf Vorschau Die Anzeigedauer von Sprechblasen l sst sich ber
6. an vertrauliche Daten wie Kontonummern PIN Codes usw zu gelangen Der Zugriff auf vertrauliche Informationen wird oft durch das Versenden von E Mails erreicht die von einer scheinbar vertrauensw rdigen Person bzw von einem scheinbar seri sen Unternehmen Finanzinstitut Versicherungsunternehmen stammen Eine solche E Mail kann sehr echt aussehen Grafiken und Inhalte wurden m glicherweise sogar von der Quelle entwendet die nachgeahmt werden soll Sie werden unter einem Vorwand Datenpr fung finanzielle Transaktionen etc aufgefordert pers nliche Daten einzugeben zum Beispiel Ihre Bankverbindung Benutzernamen und Passw rter Alle diese Daten werden Sie denn bermittelt K nnen m helos gestohlen oder missbraucht werden Es sollte an dieser Stelle erwahnt werden dass Banken Versicherungen und andere rechtm ige Unternehmen nie in E Mails nach Benutzernamen und Passwort fragen 6 3 4 Erkennen von Spam Mails Es gibt verschiedene Anzeichen die darauf hindeuten dass es sich bei einer fraglichen E Mail in Ihrem Postfach um Spam handelt Wenn eines oder mehrere der folgenden Kriterien zutreffen handelt es sich h chstwahrscheinlich um eine Spam Nachricht m DieAdresse des Absenders steht nicht in Ihrer Kontaktliste Ihnen wird ein gr erer Geldbetrag in Aussicht gestellt Sie sollen jedoch zun chst eine kleinere Summe zahlen Sie werden unter einem Vorwand Datenpr fung finanzielle Transaktionen usw dazu a
7. basotpis C Auswahl dauerhaft anwenden Regel erstellen C Aktion f r Prozess vor bergehend anwenden Zulassen Erweiterte Einstellungen anzeigen Seien Sie beim Erstellen neuer Regeln vorsichtig und lassen Sie nur sichere Verbindungen zu Wenn alle Verbindungen zugelassen werden kann die Firewall ihren Zweck nicht erf llen Beachten Sie Folgendes m Gegenstelle Lassen Sie nur Verbindungen mit vertrauensw rdigen und bekannten Adressen zu Lokale Anwendung Es wird davon abgeraten Verbindungen f r unbekannte Anwendungen oder Prozesse zuzulassen Portnummer Verbindungen ber bliche Ports z B Web Portnummer 80 sind im Regelfall sicher Log Dateien Logs f r ESET Smart Security Computer pr fen in Do Einstellungen Regel Anwendu t A Tools Log Dateien Quarant ne Taskplaner O Hilfe und Support O In neuen Fenster ffnen Ansicht Erweiterter Modus Schadsoftware wird h ufig ber das Internet oder ber versteckte Verbindungen verbreitet um fremde Systeme zu infizieren Wenn die Regeln richtig eingestellt werden ist die Personal Firewall ein wirksames Hilfsmittel zum Schutz vor verschiedensten Schadcode Angriffen 4 2 7 Log Dateien Die integrierte Personal Firewall von ESET Smart Security speichert wichtige Vorgange in einer Log Datei die direkt vom Hauptmen aus aufgerufen werden kann Klicken Sie auf Extras gt Log Dateien und w hlen Sie im DropdownMen
8. eine Leseberechtigung ben tigen Die Konfiguration des Zugriffs auf den Update Mirror wird fortgesetzt indem Sie im Bereich Erweiterte Einstellungen Update Registerkarte Update Mirror die Option Dateien bereitstellen ber integrierten HTTP Server deaktivieren Diese Option ist in der Standardeinstellung des Programms aktiviert 28 Wenn sich der freigegebene Ordner auf einem anderen Computer im Netzwerk befindet ist f r den Zugriff auf diesen Computer eine Authentifizierung erforderlich Um die Authentifizierungsdaten anzugeben wechseln Sie in die erweiterten Einstellungen von ESET Smart Security mit F5 und w hlen Sie Verbindung mit dem LAN herstellen aus Klicken Sie auf Einstellungen und anschlie end auf die Registerkarte LAN Diese Einstellung entspricht der Einstellung f r Updates wie im Kapitel Herstellen einer LAN Verbindung beschrieben Nach Abschluss der Konfiguration des Update Mirror geben Sie auf den einzelnen Computern jeweils UNC PATH als Update Serverein F hren Sie dazu die folgenden Schritte aus ffnen Sie die erweiterten Einstellungen von ESET Smart Security und klicken Sie auf Update Klicken Sie neben dem Update Server auf Bearbeiten und geben Sie den neuen Server im folgenden Format ein UNC PATH W hlen Sie den neu hinzugef gten Server aus der Liste der Update Server aus HINWEIS Um ein fehlerfreies Funktionieren zu gew hrleisten muss der Pfad zum Ordner mit de
9. lich infizierte Dateien enth lt Wenn es auch nicht infizierte Dateien enth lt wird die Archivdatei nicht gel scht Wenn die Option Immer versuchen automatisch zu entfernen aktiviert ist wird die Archivdatei gel scht sobald eine einzige Datei im Archiv infiziert ist 4 1 5 4 Dateierweiterungen Die Erweiterung ist der Teil des Dateinamens nach dem Punkt Die Erweiterung definiert den Typ und den Inhalt der Datei In diesem Abschnitt der ThreatSense Einstellungen werden Sie die Dateitypen festlegen die gepr ft werden sollen Einstellungen f r Threatsense Erwekerungen J Alle Dateien pr fen Dateien mit Dateinamenserweeiterung It Liste NICHT pr fen Objekte Meinen Siberi Erweltarungen Erweiterung Dateien ohne Erweiterung nicht pr fen amp bbrechen standard standard In der Standardeinstellung werden alle Dateien unabh ngig von ihrer Erweiterung gepr ft Jede Erweiterung kann der Liste ausgeschlossener Dateien hinzugef gt werden Wenn die Option Alle Dateien pr fen nicht aktiviert ist werden in der Liste alle gegenw rtig gepr ften Dateierweiterungen angezeigt ber die Schaltfl chen Hinzuf gen und Entfernen k nnen Sie festlegen welche Erweiterungen gepr ft werden sollen Um die Pr fung von Dateien ohne Erweiterung zu aktivieren aktivieren Sie die Option Dateien ohne Erweiterung pr fen Der Ausschluss bestimmter Dateien ist dann angebracht wenn die Pr fung bestimmter Dateitype
10. 2 Aktion Nachricht in den Ordner Gesch ftlich verschieben Wir empfehlen Ihnen in Spam Schutz Programmen verschiedene Regeln miteinander zu kombinieren um die Verwaltung zu vereinfachen und den Spam Schutz noch effektiver zu gestalten 6 3 4 2 Bayesscher Filter Die bayessche Filtermethode ist eine sehr effektive Form der E Mail Filterung die in fast allen Spam Schutz Produkten verwendet wird Damit lassen sich unerw nschte E Mails mit hohem Genauigkeitsgrad erkennen Der bayessche Filter kann f r einzelne Benutzer angewendet werden Bayessche Filter funktionieren nach folgendem Prinzip In der ersten Phase findet ein Lernprozess statt Der Benutzer kennzeichnt manuell eine ausreichende Anzahl von E Mails als rechtm ig oder als Spam gew hnlich 200 200 Der Filter analysiert beide Kategorien und lernt 4 beispielsweise dass in Spam E Mails haufig die W rter Rolex oder Viagra auftreten oder dass legitime E Mails von Familienmitgliedern oder von Adressen in der Kontaktliste des Benutzers abgesendet werden Nach der Bearbeitung einer gr eren Zahl an E Mails kann der bayesssche Filter jede Nachricht einem Spam Index zuordnen und somit entscheiden ob die Nachricht Spam ist oder nicht Der gr te Vorteil dieses Filters liegt in seiner Flexibilit t Ist ein Benutzer etwa Biologe erhalten alle eingehenden E Mails in Bezug auf Biologie oder ein verwandtes Forschungsfeld im Allgemeinen einen geringen Wahrsch
11. 33 04 Version der Signaturdatenbank 2837 20080130 0 Hilfe und Support Ansicht Erweiterter Modus HINWEIS Sie erhalten den Benutzernamen und das Passwort von ESET nach dem Kauf von ESET Smart Security 4 4 1 Update Einstellungen In den Einstellungen f r Updates finden Sie Informationen zum Ursprung von Updates z B die Liste der Update Server und die Authentifizierungsdaten f r diese Server Standardm ig ist im Feld Update Server die Option Automatisch ausw hlen festgelegt Mit dieser Option wird gew hrleistet dass Update Dateien automatisch von den ESET Update Servern heruntergeladen werden und gleichzeitig der Netzwerk Datenverkehr der einzelnen Update Server ber cksichtigt wird Die Einstellungen f r Updates finden Sie in den erweiterten Einstellungen F5 unter Update ESET Smart Security Einstellungen P Wiren und Spyware Schutz Ausgehen ee Bes m potiem Spam Schutz Update f r Bs Profi Update Tools Lindate Serwer Benutzerobsrfl che Automatisch h z Bearbeiten Benutzername Passwort Eav 123456 TELLIT Erweiterte Einstellungen Update Konfigurieren ana ox abbrechen _ standard Die Liste der aktuellen Update Server kann im Dropdown Men unter Update Server aufgerufen werden Um einen neuen Update Server hinzuzuf gen klicken Sie im Bereich Update Einstellungen f r ausgew hltes Profil auf Bearbeiten Klicken Sie anschlie end auf Hinzuf gen Zu
12. C Users vista Desktop Symb Zur Analyse einreichen 17 4 200 17 4 200 17 4 200 17 4 200 17a 70N C Users vista Desktop Symb C Users vista Desktop Symb C Users vista Desktop Symb 4460 C Users vista Desktop Symb 4460 C lisers wista NDesktan Sumh 143 Taskplaner Hilfe und Support 11444 SymbOS Pbstealer SymbOS MultiDropp SymbOS MultiDropp SumhNS Multifrann Are Hinzuf gen Wiederherstellen O In neuem Fenster ffnen Ansicht Erweiterter Modus 4 7 Log Dateien Die Log Dateien enthalten Informationen zu allen wichtigen aufgetretenen Programmereignissen und geben einen berblick ber erkannte Bedrohungen Das Erstellen von Logs ist unabdingbar f r die Systemanalyse die Erkennung von Problemen oder Risiken sowie die Fehlerbehebung Die Logs werden im Hintergrund ohne Eingriffe des Benutzers erstellt Welche Informationen aufgezeichnet werden ist abh ngig von den aktuellen Einstellungen f r die Mindestinformation in Logs Textnachrichten und Logs k nnen direkt aus ESET Smart Security heraus angezeigt werden Das Archivieren von Logs erfolgt ebenfalls direkt ber das Programm O ESET Smart Security oE ESET Smart Security Benutzeroberfl chew Einstellungen y JToosw Hifev Log Dateien Logs f r ESET Smart Security Schutzstatus Q Computer pr fen gt Log On Demand Pr fung X N Update F J Zeit Gepr fte Ordner Ge Inf
13. Diese Funktion erh ht die Glaubw rdigkeit der von einem Benutzer gesendeten Nachrichten Bei der Erkennung von eingedrungener Schadsoftware stehen hilfreiche Informationen zur Verf gung um den Bedrohungsgrad durch den Sender einzusch tzen Die Optionen f r diese Funktion werden unter Erweiterte Einstellungen gt Viren und Spyware Schutz gt E Mail Schutz festgelegt Das Programm kann sowohl einen Pr fhinweis zu eingehenden E Mails hinzuf gen als auch einen Pr fhinweis zu ausgehenden E Mails hinzuf gen F r beide Optionen kann der Benutzer festlegen ob jeder E Mail nur infizierten E Mails oder gar keiner E Mail ein Pr fhinweis angeh ngt werden soll Mit ESET Smart Security k nnen Benutzer auch dem Original Betreff der infizierten Nachrichten Pr fhinweise anh ngen Zum Aktivieren dieser Funktion verwenden Sie die Optionen Pr fhinweis zum Betreff eingehender E Mails hinzuf gen nur infizierte E Mails und Pr fhinweis zum Betreff ausgehender E Mails hinzuf gen nur infizierte E Mails Der Inhalt der Hinweise kann im Feld Vorlage bearbeitet und dem Betreff der infizierten E Mails hinzugef gt werden Die oben genannten nderungen dienen dazu die Filterung infizierter E Mails zu automatisieren indem E Mail Nachrichten mit einem bestimmten Betreff in einen getrennten Ordner aussortiert werden k nnen falls von Ihrem E Mail Programm unterst tzt 4 1 2 3 Eingedrungene Schadsoftware entfernen Bei Empfang einer in
14. E Mails Spam Schutz Q Computer pr fen ka Update ai u Einstellungen Viren und Spyware Schutz Spam Schutz i v aktiviert deaktmieren Spam Z hler zur cksetzen Whitelist Personal Firewall Spam Schutz Blacklist Erweiterte Einstellungen f r Spam Schutz t yy Tools Hilfe und Support Ansicht Erweiterter Modus Ein zentrales Prinzip beim Spam Schutz ist die M glichkeit der Erkennung unerw nschter E Mails ber eine Whitelist bzw Blacklist In der Whitelist werden vertrauensw rdige E Mail Adressen in der Blacklist Spam Adressen vorab definiert Alle Adressen Ihres E Mail Programms sowie alle vom Benutzer als sicher eingestuften Adressen werden automatisch der Whitelist hinzugef gt Die prim re Methode zur Spam Erkennung ist die Pr fung der E Mail Eigenschaften Empfangene Nachrichten werden anhand grundlegender Spam Kriterien und mit Hilfe spezifischer Methoden Nachrichtendefinitionen statistische Heuristik Erkennung von Algorithmen usw gepr ft Der sich daraus ergebende Indexwert entscheidet dar ber ob eine Nachricht als Spam eingestuft wird oder nicht Auch der bayessche Filter wird eingesetzt Mit der Einstufung einer Nachricht als Spam oder Kein Spam legt der Benutzer gleichzeitig eine Datenbank mit den W rtern an die in der jeweiligen Nachrichten Kategorie vorkommen Je gr er die Datenbank desto genauer die Ergebnisse Werden die oben erw hnten Methoden miteinander kombiniert
15. Einstellungen vorgenommen werden Zum einen k nnen Sie die Einstellungen des Proxyservers unter Allgemein gt Proxyserver konfigurieren Dadurch werden die allgemeinen Einstellungen des Proxyservers f r ganz ESET Smart Security bernommen Die Parameter werden von allen Modulen verwendet die eine Verbindung zum Internet ben tigen Um die Einstellungen des Proxyservers f r diese Ebene festzulegen aktivieren Sie das Kontrollk stchen Folgenden Proxyserver verwenden und geben Sie im Feld Proxyserver die entsprechende Adresse zusammen mit der Portnummer des Proxyserversein ESET Smart Security Einstellungen Froxwwsenver Prowygerver verwenden Fraxyserwer Port wiren und Sorware Schutz Personal Firewall Spam Schutz Update Tools 3123 Benutzeroberfl che Allgemein Proxyserwer Lizenzen Remote Werwalkung BEE SEE EEE Integration mit E Mail Pri Fragyserver automatisch erkennen prereeeeereeererErErEEEEE ETE E E NE EET e g Benutzername Passwort abbrechen Standard Wenn der Proxyserver eine Authentifizierung ben tigt aktivieren Sie das Kontrollk stchen Proxyserver erfordert Authentifizierung und geben Sie einen g ltigen Benutzernamen sowie das entsprechende Passwort ein Klicken Sie auf die Schaltfl che Proxyserver automatisch erkennen wenn die Einstellungen des Proxyservers automatisch erkannt und ausgef llt werden sollen Dann werden die Parameter aus dem In
16. Schutz Virenschutz ist momentan deaktiviert e Computer pr fen on g Einstellungen Echtzeit Dateischutz deaktiviert durch Benutzer Computer ist momentan nicht gegen Bedrohungen gesch tzt Echtzeit Dateischutz aktivieren Viren und Spyware Schutz Personal Firewall Spam Schutz vi Tools O Hilfe und Support Ansicht Erweiterter Modus Angriffe blockiert 13 Version der Signaturdatenbank 2838 20080131 Lizenz g ltig bis 30 4 2008 Wenn sich ein Problem nicht anhand der Liste bekannter Probleme und L sungen beheben l sst klicken Sie auf Hilfe und Support um die Hilfedateien aufzurufen oder in der Datenbank zu suchen Wenn Sie auch hier keine L sung finden k nnen Sie eine Kundendienstanfrage an den ESET Kundendienst senden Auf Grundlage dieser R ckmeldungen k nnen unsere Spezialisten Ihre Fragen schnell beantworten und Sie effektiv beraten 3 2 Einstellungen f r Updates Updates der Signaturdatenbank und Updates von Programmkomponenten sind ein wichtiger Bestandteil der Ma nahmen f r einen m glichst umfassenden Schutz vor sch dlichem Code Seien Sie deshalb bei Konfiguration und Ausf hrung besonders sorgf ltig W hlen Sie im Hauptmen die Option Update und klicken Sie dann im Hauptprogrammfenster auf Update der Signaturdatenbank um direkt zu berpr fen ob ein Datenbank Update verf gbar ist Benutzernamen und Passwort festlegen ffnet ein Dialogfeld in dem der beim Kauf erhaltene Be
17. Smart Security Setup Passwortschutz aktivieren Passwort zum Sch tzen der Einstellungen eingeben El Einstellungen mit Passwort sch tzen Neues Passwort Neues Passwort best tigen Zur ck lt Zur ck Weiter Abbrechen Die Schritte Konfiguration des ThreatSense Net Fr hwarnsystems und Pr fen auf eventuell unerw nschte Anwendungen werden wie bei der Standardinstallation ausgef hrt siehe Seite 5 Der letzte Schritt bei der benutzerdefinierten Installation ist die Auswahl des Filtermodus der ESET Personal Firewall Es stehen drei Modi zur Auswahl m Automatischer Filtermodus E Interaktiver Filtermodus u Regelbasierter Filtermodus 2 ESET Smart Security Setup Personal Firewall w hlen sie einen Filkermodus automatischer Filtermodus r Die Personal Firewall pr ft automatisch Ihre Netzwerkkommunikation Ausgehende Standardwerbindungen werden zugelassen Eingehende nicht wom lokalen Computer initiierte verbindungen werden blockiert Dieser Modus ist f r die meisten Benutzer optimal lt Zur ck lt Zur ck Weter Abbrechen Automatische Filtermodus empfohlen Alle standardm igen ausgehenden Verbindungen werden aktiviert die Analyse erfolgt anhand der vordefinierten Einstellungen automatisch und unerw nschte eingehende Verbindungen werden automatisch blockiert interaktive Modus eignet sich f r erfahrene Benutzer Verbindungen 2 5 Manuelles Pr fen des Compute
18. anzeigen und verlassen base dir FOLDER Module aus dem Ordner FOLDER laden quar dir FOLDER Quarant neordner FOLDER angeben aind Aktivit tsanzeige anzeigen Zu pr fende Objekte files Dateien pr fen Standardeinstellung no Nles Dateien nicht pr fen boots Bootsektoren pr fen Standardeinstellung no boots Bootsektoren nicht pr fen ardh Archive pr fen Standardeinstellung no arch Archive nicht pr fen max archive level LEVEL Maximale Verschachtelungsstufe LEVEL bei Archiven Archive maximal f r LIMIT Sekunden angegebene Zeit abgelaufen ist wird Archivs beendet und bei der n chsten Datei fortgesetzt Nur die ersten SIZE Byte in Archiven pr fen Standardeinstellung 0 unbegrenzt scan timeout LIMIT pr fen Wenn die die Pr fung des max arch size SIZE mail E Mail Dateien pr fen no mail E Mail Dateien nicht pr fen sfx Selbstentpackende Archive pr fen no sfx Selbstentpackende Archive nicht pr fen ftp Laufzeitkomprimierte Dateien pr fen no rtp Laufzeitkomprimierte Dateien nicht pr fen Ordner FOLDER von der Pr fung ausschlie en exclude FOLDER subdir Untergeordnete Verzeichnisse pr fen Standardeinstellung no subdir Untergeordnete Verzeichnisse nicht pr fen Maximale Verschachtelungsstufe LEVEL bei untergeordneten Verzeichnissen Standardeinstellung O unbegrenzt max subdir level LEVEL symlin
19. auf eine Internet Website nicht den Inhalt der Website sondern Computerviren oder W rmer herunterladen 6 2 3 Angriffe mit W rmern Bei einem Computerwurm handelt es sich um ein Programm das einen b sartigen Code enthalt der Hostcomputer angreift und sich ber Netzwerke verbreitet Netzwerkw rmer nutzen die Sicherheitsl cken verschiedener Anwendungen aus Aufgrund der Verf gbarkeit des Internets k nnen sie sich innerhalb weniger Stunden nach ihrer Freigabe ber den gesamten Globus verbreiten In manchen F llen gelingt ihnen dies sogar in Minutenschnelle Ein Gro teil der Wurmangriffe Sasser SqlSlammer l sst sich durch Anwendung der Standardsicherheitseinstellungen der Firewall oder durch das Blockieren ungesch tzter und unbenutzter Ports 39 vermeiden Dar ber hinaus ist es unerl sslich dass Sie Ihr System regelm ig mit den neuesten Sicherheitspatches ausstatten 6 2 4 Portscans Port Scanning Beim Port Scanning wird ein Netzwerkhost auf offene Computerports untersucht Ein Portscanner ist eine Software zur Erkennung solcher Ports Bei einem Computerport handelt es sich um einen virtuellen Punkt zur Abwicklung von ein und ausgehenden Daten F r die Sicherheit spielen Ports eine zentrale Rolle In einem gro en Netzwerk k nnen die von Portscannern gesammelten Informationen dazu beitragen m gliche Sicherheitsl cken ausfindig zu machen Diese Art der Nutzung ist legitim Dennoch wird Port Scanning oft von Ha
20. der Speicherung der Schadsoftware nicht erkannt wurde Dies kann passieren wenn die Echtzeit Pr fung zur Zeit der Infektion deaktiviert war oder die Signaturdatenbank veraltet ist Sie sollten mindestens ein bis zweimal im Monat eine manuelle Pr fung vornehmen Sie k nnen die Pr fung als Task unter Extras gt Taskplaner konfigurieren 4 1 4 1 Pr fmethode Es stehen zwei Methoden zur Auswahl Bei der Standardpr fung wird das System schnell berpr ft ohne dass Sie daf r weitere Pr fparameter konfigurieren m ssen Bei der Methode Pr fen mit speziellen Einstellungen k nnen Sie eines der vordefinierten Pr fproflle ausw hlen und die zu pr fenden Objekte in der Baumstruktur ausw hlen ESET Smart Security Benutzeroberfl chew Einstellungenw JTookw Hilfev v Schutzstatus On Demand Pr fung Mit ESET Smart Security k nnen Sie die Sicherheit Ihres Computers mit ol Computer pr fen manuellen Pr fungen verbessern ka Update we Einstellungen Standardpr fung Lokale Laufwerke pr fen Pr fen mit speziellen Einstellungen G Pr fprofil und zu pr fende Objekte ausw hlen t N Tools Laufende Pr fungen 0 Hilfe und Support Abgeschlossen Infektionen 0 TEMPO2 vista Hintergrund i Einstellungen f r Pr fung 31 1 2008 14 04 15 0 infizierte Dateien 2839 20080131 Letzte Pr fung Ergebnis letzte Pr fung Verson der Signaturdatenbank Ansicht Erweiterter Modus 4 1 4 1 Sta
21. die Datei nach der Wiederherstellung von der Pr fung aus und senden Sie sie an den ESET Kundendienst 30 4 6 3 Senden von Dateien in Quarant ne Wenn Sie eine verdachtige nicht vom Programm erkannte Datei in Quarant ne versetzt haben oder eine Datei f lschlich als infiziert eingestuft wurde etwa durch die heuristische Analyse des Codes und infolgedessen in den Quarant neordner verschoben wurde senden Sie die Datei zur Analyse an ESET Um eine Datei zu senden die in der Quarant ne gespeichert ist klicken Sie mit der rechten Maustaste auf die Datei und w hlen Sie im angezeigten Kontextmen die Option Zur Analyse senden ea Fe ESET Smart Security ESET Smart Security Benutzeroberfl chew Einstellungen Toolsw Hilfew M Schutzstatus Quarant ne Falls S ubern nicht m glich ist werden betroffene Objekte vor dem A L schen sicher in der Quarant ne gespeichert Computer pr fen Zeit Name des Objekts Gr Grund kr Update 17 4 200 C Users vista Desktop Symb 2544 SymbOS Skulsd 1 F C Users vista Desktop Symb 17 4 200 17 4 200 17 4 200 Hinzuf gen Wiederherstellen C Users vista Desktop Symb C Users vista Desktop Symb C Users vista Desktop Symb Do Einstellungen a Wiederherstellen nach t 4 Tools 17 4 200 C WUsers wista Desktop Symb en 174 200 C Users vista Desktop symb miiu Entf er gt 17 4 200
22. dienen Adware Anwendungen ffnen h ufig in Internetbrowsern neue Popup Fenster mit Werbung oder ndern die Startseite des Browsers Adware geh rt oftmals zu Freeware Programmen da die Freeware Entwickler damit die Entwicklungskosten ihrer in der Regel n tzlichen Anwendungen decken k nnen Adware selbst ist nicht gef hrlich doch werden Benutzer mit Werbung bel stigt edenklich ist Adware da sie auch dazu dienen kann Daten zu sammeln genauso wie Spyware Wenn Sie sich daf r entscheiden ein Freeware Produkt zu verwenden sollten Sie bei der Installation besonders aufmerksam sein Die meisten Installationsprogramme benachrichtigen Sie ber die Installation eines zus tzlichen Adware Programms In vielen F llen ist es m glich diesen Teil der Installation abzubrechen und das Programm ohne Adware zu installieren In einigen F llen lassen sich Programme jedoch nicht ohne die Adware oder nur mit eingeschr nktem Funktionsumfang installieren Das bedeutet dass Adware haufig ganz legal auf das System zugreift da sich die Benutzer damit einverstanden erkl rt haben In diesem Fall gilt Vorsicht ist besser als Nachsicht Wenn auf Ihrem Computer eine Datei als Adware erkannt wird sollten Sie sie l schen da sie in den meisten F llen b sartigen Code umfasst 6 1 6 Spyware Der Begriff Spyware fasst alle Anwendungen zusammen die vertrauliche Informationen ohne das Einverst ndnis Wissen des Benutzers versenden Dies
23. es sich um eine Technik die das Annehmen von E Mail Nachrichten aller Absender erlaubt die nicht in einer solchen Liste stehen Es gibt zwei Arten von Blacklists Benutzer k nnen ber ihr Spam Schutz Programm individuelle Blacklists erstellen Andererseits sind viele professionelle von spezialisierten Institutionen erstellte und regelm ig aktualisierte Blacklists im Internet verf gbar Eine Blacklist basiert auf dem entgegengesetzten Prinzip einer Whitelist Das Verwenden von Blacklists ist eine wesentliche Technik zur erfolgreichen Spam Filterung Allerdings sind Blacklists sehr schwierig zu pflegen da t glich neue Eintr ge anfallen Es wird empfohlen sowohl eine Whitelist als auch eine Blacklist zu verwenden damit Spam effektiver gefiltert werden kann 6 3 4 5 Serverseitige Kontrolle Die serverseitige Kontrolle ist eine Technik zur Erkennung von massenweise versendeten Spam E Mails auf Basis der Anzahl empfangener Nachrichten und der Reaktionen von Benutzern Jede E Mail Nachricht hinterl sst einen eindeutigen digitalen Footprint Fu abdruck auf dem Server der sich nach dem Inhalt der Nachricht richtet Tats chlich handelt es sich um eine eindeutige ID Nummer die keine R ckschl sse ber den Inhalt der E Mail zul sst Zwei identische Nachrichten besitzen denselben Footprint verschiedene E Mails auch verschiedene Footprints Wenn eine E Mail als Spam eingestuft wird wird der Footprint dieser E Mail an den S
24. ft werden sollen W hlen Sie die zu pr fenden Objekte aus der Baumstruktur aus in der alle auf dem Computer verf gbaren Ger te aufgelistet werden 4 1 4 3 Pr fprofile Die bevorzugten Parameter zum Pr fen Ihres Computers k nnen als Profil gespeichert werden Durch das Erstellen von Pr fprofillen k nnen Sie dieselben Parameter in Zukunft regelm ig wiederverwenden Wir empfehlen Ihnen nur solche Profile mit verschiedenen zu pr fenden Objekten Pr fmethoden und anderen Parametern zu erstellen die der Benutzer auch regelm ig verwendet Um ein neues Profil zu erstellen das wiederholt f r Pr fungen eingesetzt werden kann w hlen Sie Erweiterte Einstellungen F5 gt Manuelles Pr fen des Computers Klicken Sie rechts auf die Schaltfl che Profile um die Liste vorhandener Pr fprofile anzuzeigen und anschlie end auf die Option zum Erstellen eines neuen Profils Die folgenden Einstellungen f r ThreatSense beschreiben jeden Parameter der Pr feinstellungen Auf diese Weise k nnen Sie ein Pr fprofl erstellen das Ihren Anforderungen gerecht wird Beispiel Angenommen Sie m chten Ihr eigenes Pr fprofil erstellen und halten die Konfiguration des Profils Smart Scan f r teilweise geeignet Sie m chten jedoch keine laufzeitkomprimierten Dateien oder potenziell unsicheren Anwendungen pr fen Au erdem m chten Sie die Option Immer versuchen automatisch zu entfernen anwenden Klicken Sie im Fenster Konfigurationsprofile
25. k nnen in einer Tabelle angezeigt werden die Datum und Uhrzeit der Quarant ne den Pfad zum urspr nglichen Speicherort der infizierten Datei ihre Gr e in Byte einen Grund Hinzugef gt durch Benutzer und die Anzahl der Bedrohungen z B bei Archiven in denen an mehreren Stellen Schadcode erkannt wurde enth lt 4 6 1 Quarant ne f r Dateien Das Programm kopiert gel schte Dateien automatisch in den Quarant neordner sofern diese Option nicht im Warnfenster deaktiviert wurde Auf Wunsch k nnen Sie beliebige verd chtige Dateien manuell in die Quarant ne verschieben indem Sie auf Hinzuf gen klicken In diesem Fall wird die Originaldatei nicht von ihrem urspr nglichen Speicherort entfernt Zu diesem Zweck kann auch das Kontextmen verwendet werden Klicken Sie mit der rechten Maustaste in das Quarant nefenster und w hlen Sie Hinzuf gen 4 6 2 Wiederherstellen aus der Quarant ne Dateien in Quarant ne k nnen auch an ihrem urspr nglichen Speicherort wiederhergestellt werden Verwenden Sie dazu die Funktion Wiederherstellen im Kontextmen das angezeigt wird wenn Sie im Quarant anefenster mit der rechten Maustaste auf die entsprechende Datei klicken Das Kontextmen enth lt auch die Option Wiederherstellen nach mit der Dateien an einem anderen als ihrem urspr nglichen Speicherort wiederhergestellt werden k nnen HINWEIS Wenn versehentlich eine harmlose Datei in Quarant ne versetzt wurde schlie en Sie
26. nahmen f r jedes TCP Segment vermieden werden Sie sollten Ihre Netzwerkger te au erdem gem Empfehlung konfigurieren 6 2 6 SMB Relay SMBRelay und SMBRelay2 sind besondere Programme zum Ausf hren von Angriffen auf Remotecomputern Die Programme nutzen das SMB Protokoll f r den gemeinsamen Datenzugriff das auf NetBIOS aufbaut F r die Freigabe eines Ordners oder eines Verzeichnisses im LAN wird in der Regel das SMB Protokoll verwendet Im Rahmen der lokalen Netzwerkkommunikation werden Passwort Hash Werte ausgetauscht SMBRelay empf ngt eine Verbindung ber die UDP Ports 139 und 445 leitet die zwischen Client und Server ausgetauschten Pakete weiter und manipuliert sie Nachdem die Verbindung hergestellt wurde und die Authentifizierung erfolgt ist wird die Verbindung zum Client getrennt SMBRelay erstellt eine neue virtuelle IP Adresse Auf die neue Adresse kann ber den Befehl net use 192 168 1 1 zugegriffen werden Jede der Windows Netzwerkfunktionen kann dann auf diese Adresse zugreifen Bis auf Aushandlungs und Authentifizierungdaten leitet SMBRelay alle SMB Protokoll Daten weiter Angreifer k nnen die IP Adresse verwenden solange der Client Computer verbunden ist SMBRelay2 funktioniert nach demselben Prinzip wie SMBRelay verwendet aber NetBIOS Namen statt IP Adressen Beide k nnen 40 Man in the Middle Angriffe ausf hren ber diese Art von Angriffen k nnen Angreifer Nachrichten die zwischen zwei K
27. und Servern das automatische Neustarten eines Servers nach einem Update kann schwerwiegende Folgen haben 4 4 1 2 2 Proxyserver Um auf die Proxyserver Einstellungen f r ein bestimmtes Update Profil zuzugreifen klicken Sie in den erweiterten Einstellungen F5 auf Update und dann auf Einstellungen rechts neben den erweiterten Update Einstellungen Klicken Sie auf die Registerkarte HTTP Proxy und w hlen Sie eine der folgenden drei Optionen Allgemeine Einstellungen f r den Proxyserver verwenden Keinen Proxyserver verwenden Verbindung ber Proxyserver Verbindung wird durch Verbindungseigenschaften definiert Bei Auswahl der Option Allgemeine Einstellungen f r den Proxyserver verwenden werden die Proxyserver Konfigurationsoptionen verwendet die in den erweiterten Einstellungen unter Allgemein gt Proxyserver angegeben wurden 26 Erweiterte Einstellungen Update kiocus HTTP Fosy Lokales Netzwerk LAN Update Mirorl In Spstemsieuenung engesiechken Proyy verwenden D Keinen F osyserver verwender Yerbundung ben Prospsenver Wahlen Sie die Option Keinen Proxyserver verwenden wenn Sie festlegen m chten dass kein Proxyserver f r die Aktualisierung von ESET Smart Security verwendet werden soll Die Option Verbindung ber Proxyserver sollte gew hlt werden wenn f r die Aktualisierung von ESET Smart Security ein anderer Proxyserver als der in den allgemeinen Einstellungen Allgemein gt Proxy
28. w Ohne Nachlage sulomatisch erreichen larn einreichen Baldm glichst Beim n chsten Update Ausschlussfiker haske doc atf e e E Halk desse f r R ckfragen piorna Wenn keine Dateien gesendet werden sollen w hlen Sie Nicht zur Analyse senden Beachten Sie dass das Nichteinsenden von Dateien zur Analyse keine Auswirkungen auf die bermittlung statistischer Informationen an ESET hat Die statistischen Informationen werden in einem eigenen Bereich konfiguriert der im folgenden Kapitel beschrieben wird Wann senden Verd chtige Dateien werden so schnell wie m glich zur Analyse an ESET gesendet Diese Einstellung wird empfohlen wenn eine dauerhafte Internetverbindung besteht und die verd chtigen Dateien ohne Verz gerung bermittelt werden k nnen Die andere Option besteht darin verd chtige Dateien Beim n chsten Update zu senden In diesem Fall werden die verd chtigen Dateien gesammelt und w hrend eines Updates auf die Server des Fr hwarnsystems geladen Ausschlussfilter Nicht alle Dateien m ssen zur Analyse versendet werden ber den Ausschlussfilter k nnen Sie bestimmte Dateien oder Ordner vom Senden ausschlie en Hier k nnen Dateien eingetragen werden die potenziell vertrauliche Informationen enthalten wie zum Beispiel Textdokumente oder Tabellen Einige typische Dateitypen sind bereits in der Standardeinstellung in die Liste eingetragen Microsoft Office OpenOffice Die Liste der ausgeschlo
29. 1 Adressen zur Whitelist hinzuf gen 24 4 3 1 2 E Mails als Spam einstufen u a 24 Programm aktualisieren u u uu4u4HnBn nenn ann nn nn nennen 24 4 4 1 Upgate Einstellingen a nsaeasien aa 25 4 4 1 Update Profle see nern 25 4 41 2 Erweiterte Einstellungen f r Updates 25 44121 Update MOdUS unnneeene een 25 44122 E ae 26 44 122 LANVeIDINGUNEEN s aR E 26 4 4 1 2 4 Erstellen von Update Kopien Update Mirror 27 4 41 2 4 1 Aktualisieren ber Update Mirror 27 4 4 1 2 4 2 Fehlerbehebung bei Updates ber Update Mirror 28 4 4 2 So erstellen Sie Update Tasks 22u2u0 suasenennnen 29 TAasKDIaNer nie 29 4 5 Verwendung yon Te 29 4 5 2 ERSTEN VON TER ee 29 Quarant ID ee 30 4 6 1 Quarant ne f r Dateien u2c2nnneeeenenn 30 4 6 2 Wiederherstellen aus der Quarant ne 30 4 6 3 Senden von Dateien in Quarant ne 30 Kor Dateien ana en 30 4 7 Be EG VER E E A A 1 Benufzer berflache nn ea 31 4 8 1 Warnungen und Hinweise suussessesnesennnennennenn 32 Threatens e Nelsoni ai 32 4 9 Verd chtige Dateien une 33 4 9 2 E I nes ee 33 4 9 3 SEIEN ee E A 34 Remoteverwaltung 4r 4H nnEn nenn ann nun nun nn nn nn an 34 LIZENZ nen E EA 34 Erfahrene Benutzer u2 002 00 000000 36 Einstellungen f r den Proxyserver uunununnnnnnnnnnnnnnnnn nn 36 Einstellungen
30. EMail Schukz Kirrosoft Outlook Bin ee nn Komma H POPS 10 F 3 3 f 3 ex abbrechen standard 4 1 2 1 1 Kompatibilit t Bei bestimmten E Mail Programmen k nnen Probleme mit der POP3 Pr fung auftreten wenn Sie z B eine langsame Internetverbindung verwenden kann es beim Pr fen zu Zeit berschreitungen kommen Sollte dies der Fall sein ndern Sie die Pr feinstellungen Wenn Sie die Pr fmethoden lockern kann das Entfernen von Schadcode beschleunigt werden Um die Stufe der POP3 Pr fung anzupassen w hlen Sie Viren und Spyware Schutz gt E Mail Schutz gt POP3 gt Kompatibilit t Bei Aktivierung der Option Maximaler Funktionsumfang wird eingedrungener Schadcode aus infizierten Nachrichten entfernt wenn die Optionen L schen oder Entfernen aktiviert sind oder die Entfernungsstufen Immer versuchen automatisch zu entfernen oder Standard aktiviert sind Mittlere Kompatibilit t ndert die Art und Weise wie Nachrichten empfangen werden Nachrichten werden st ckweise an das E Mail Programm gesendet und nachdem der letzte Teil der Nachricht bertragen wurde wird die Nachricht auf Schadcode gepr ft Bei dieser Pr fmethode steigt das Infektionsrisiko Die Entfernungsstufe und die Behandlung von Pr fhinweisen Warnhinweise die an die Betreffzeile und den E Mail Nachrichtentext angeh ngt werden entsprechen den Einstellungen der Option Maximaler Funktionsumfang Bei der Stufe Maximale K
31. ESET Smart Security Integrierte Komponenten ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Die neue Generation der NOD32 Technologie Benutzerhandbuch we protect your digital worlds inhalt ESET Smart Security Copyright 2007 ESET spol s r o ESET Smart Security wurde von ESET spol s r o entwickelt Weitere Informationen finden Sie unter www eset com Alle Rechte vorbehalten Kein Teil dieser Dokumentation darf ohne schriftliche Genehmigung des Verfassers reproduziert in einem Abrufsystem gespeichert oder in irgendeiner Form oder auf irgendeine Weise weitergegeben werden sei es elektronisch mechanisch durch Fotokopien Aufnehmen Scannen oder auf andere Art ESET spol s r o beh lt sich das Recht vor die beschriebene Anwendungssoftware ohne vorherige Ank ndigung zu andern Weltweiter Kundendienst www eset eu support REV 20080418 001 1 1 1 1 2 2 1 2 2 2 3 2 4 2 5 3 2 3 3 3 4 3 5 4 2 ESET Smart Security u2002200 00 0000 nun 4 NEUET NPER nee 4 Systemanforderungen u u uu nnnnnnnn nn nn nun nn nun nn nnnnnnnnnn 5 Installation een 6 standard nstallation suisse 6 Benutzerdefinierte Installation u u 4s 44HnBn nn nn 7 Vorhandene Einstellungen verwenden zu4 u H4 n ann 9 Benutzernamen und Passwort eingeben uusru 0 9 Manuelles Pr fen des Computers u u 4u 0 40 n nen
32. Ge Status 2 st Einstellungen 31 1 2008 C Userswista Desktop eic 1 1 0 Abgeschlo 31 1 2008 C Config Msi C Program 16 0 0 Abbruch d 31 1 2008 C Contig Msi C Program 1045 0 0 Abgeschlo t Tools nf A a 31 1 2008 C Config Msi C Program 994 0 0 Abgeschlo Log Dateien gt 31 1 2008 C Config Msi 1 0 0 Abgeschlo Quarant ne Taskplaner Hilfe und Support O In neuem Fenster ffnen gt Ansicht Erweiterter Modus Log Dateien k nnen ber das Hauptfenster von ESET Smart Security aufgerufen werden indem Sie auf Tools gt Log Dateien klicken W hlen Sie oben im Fenster mit Hilfe des Dropdown Men s Log den gew nschten Log Typ aus Folgende Logs sind verf gbar 1 Erkannte Bedrohungen ber diese Option k nnen Sie samtliche Informationen ber Ereignisse bez glich der Erkennung eingedrungener Schadsoftware anzeigen 2 Ereignisse Diese Option kann von Systemadministratoren und Benutzern zur L sung von Problemen verwendet werden Alle von ESET Smart Security ausgef hrten wichtigen Aktionen werden in den Ereignis Logs aufgezeichnet 3 Manuelles Pr fen des Computers In diesem Fenster werden die Ergebnisse aller durchgef hrten Pr fungen angezeigt Durch Doppelklicken auf einen Eintrag k nnen Sie Einzelheiten zu der entsprechenden manuellen Pr fung anzeigen 4 Log von ESET Personal Firewall Dieses Log enth lt die Aufzeichnungen aller von der Personal Firewall erkan
33. HTTP Server zulassen m chten muss sich der Ordner mit den Kopien der Update Dateien auf demselben Computer befinden wie die Instanz von ESET Smart Security mit der dieser Ordner erstellt wird Erweiterte Einstellungen HTTP Server saver Pot 227 Authentfizierung NONE Verbindung mik dem LAN herstellen als Systemkonte Standard Aktueller Benutzer Folgender Bermutzer Benutzername Fasspaort Nach Update Verbindung zum Server trennen Abbrechen Wenn die Konfiguration des Update Mirror abgeschlossen ist f gen Sie auf den einzelnen Computern einen neuen Update Server hinzu Das Format lautet http IP Adresse_lhres_Servers 2221 F hren Sie dazu die folgenden Schritte aus ffnen Sie die Erweiterten Einstellungen von ESET Smart Security und klicken Sie auf Update Klicken Sie rechts neben dem Dropdown Men Update Server auf Bearbeiten und geben Sie den neuen Server im folgenden Format ein http IP Adresse_Ihres_Servers 222 W hlen Sie den neu hinzugef gten Server aus der Liste der Update Server aus Zugriff auf den Update Mirror ber Systemfreigaben Zun chst muss in einem lokalen oder Netzwerklaufwerk ein freigegebener Ordner erstellt werden Beim Erstellen des Ordners f r den Update Mirror ist Folgendes zu beachten Der Benutzer der Update Dateien im Ordner speichert ben tigt Schreibzugriff wahrend die Benutzer die ESET Smart Security ber diesen Ordner aktualisieren
34. Kopien der Update Dateien erstellt werden die f r die Aktualisierung anderer Computer im Netzwerk verwendet werden k nnen Das Aktualisieren der Clientcomputer von einem Update Mirror sorgt f r eine optimierte Lastenverteilung im Netzwerk sowie eine Reduzierung der ben tigten Bandbreiten Die Konfigurationsoptionen f r den Update Mirror des lokalen Servers befinden sich im Bereich Erweiterte Einstellungen Update Daf r m ssen Sie zun chst im Lizenzmanager der sich im Bereich erweiterte Einstellungen von ESET Smart Security Business Edition ffnen l sst einen g ltigen Lizenzschl ssel eingeben Um auf diesen Bereich zuzugreifen dr cken Sie F5 und klicken Sie unter Erweiterte Einstellungen auf Update Klicken Sie auf die Schaltfl che Einstellungen neben Erweiterte Einstellungen Update und w hlen Sie die Registerkarte Update Mirror Erweiterte Einstellungen arm Update Modus HTTP Prow Lokales Netzwerk LAN Updste Mina T Update Himor akiiwieren Bereatztelen wor pdate O slesan Dateien ber integrierten HTTP Server bereitstellen Erweiterte Einztellingeri Ordner zum Speichem der Update Daleer CAPiogrambsts ESETWESET Smart Secunilyminor ru rare Benutzername Passwort Dateien Verugbane Wersoner gk Abbrechen App Der erste Schritt bei der Konfiguration des Update Mirror besteht in der Aktivierung des Kontrollk stchens Update Mirror aktivieren Durch das A
35. LogLog die Option Log von ESET Personal Firewall Log Dateien sind ein wichtiges Hilfsmittel zur Fehlererkennung sowie zur Entdeckung von eingedrungenem Schadcode und sollten daher entsprechend eingesetzt werden Die Log Dateien der ESET Personal Firewall enthalten folgende Informationen m Datum und Uhrzeit des Ereignisses m Bezeichnung des Ereignisses Ursprungs und Zieladresse bertragungsprotokoll m Zugewiesene Regel oder falls identifiziert Name des Wurms Beteiligte Anwendung Eine gr ndliche Analyse dieser Daten kann wesentlich dazu beitragen Angriffe auf die Systemsicherheit fr hzeitig zu erkennen Viele andere Faktoren k nnen auf Sicherheitsrisiken hinweisen und sollten beobachtet werden um m gliche Auswirkungen zu minimieren berdurchschnittlich h ufige Verbindungen von unbekannten Standorten ungew hnlich viele Verbindungsversuche Verbindungen mit unbekannten Anwendungen oder Benutzung ungew hnlicher Portnummern 4 3 Spam Schutz Spam d h der Empfang unerw nschter E Mail Nachrichten ist ein zentrales Problem der elektronischen Kommunikation Spam macht bis zu 80 Prozent der gesamten E Mail Kommunikation aus Der Spam Schutz nimmt dieses Problem in Angriff Verschiedene u erst effiziente Verfahren sorgen f r ausgezeichnete Filterquoten 23 ESET Smart Security Benutzeroberfl chew Einstellungenvw TJToosw Hilfew Schutzstatus Spam Schutz _ u Einstellungen zum Schutz vor unerw nschten
36. SET Smart Secunty toloka Benutzeroberfl chew Einstellungen vy Joolsw Hilfew v Schutzstatus e Einstellungen G Passen Sie die Sicherheitsstufe Ihres Computers an EL Computer pr fen ui Einstellungen Viren und Spyware Schutz Viren und Spyware Schutz Echtzeit Dateischutz E Mail Schutz Web Schutz v aktiviert v aktiviert v aktiviert Personal Firewall Personal Firewall Spam Schutz Filtern des Datenverkehrs im Netzwerk Y akt mert t Tools 2 Hilfe und Support Spam Schutz Spam Schutz aktiviert Livenzdaten eingeben Proxyserver konfigurieren Einstellungen importieren exportieren Erweiterte Einstellungen Ansicht Erweiterter Modus Beim Wechsel in den erweiterten Modus wird dem Hauptmen die Option Extras hinzugef gt ber die Option Extras k nnen Sie auf Taskplaner und Quarant ne zugreifen und Log Dateien von ESET Smart Security anzeigen HINWEIS Die weiteren Anweisungen in diesem Handbuch beziehen sich auf den erweiterten Modus 3 1 1 Pr fen der Funktionsf higkeit des Systems Zum Anzeigen des Schutzstatus klicken Sie oben im Hauptmen auf die entsprechende Option Auf der rechten Seite des Fensters befindet sich eine Darstellung des aktuellen Betriebszustands von ESET Smart Security au erdem wird ein Untermen mit drei Optionen angezeigt Viren und Spyware Schutz Personal Firewall und Spam Schutz Modul Wenn Sie eine dieser Optionen ausw hlen werden ausf hrlichere Info
37. Standards der g ngigen Webbrowser konfiguriert Dennoch k nnen Sie die Einstellungen f r die HTTP Pr fung im Abschnitt Web Schutz gt HTTP teilweise bearbeiten Im Fenster Einstellungen HTTP Pr fung k nnen Sie die HTTP Pr fung ber die Option HTTP Pr fung aktivieren aktivieren oder deaktivieren Sie k nnen auch die Portnummern definieren die vom System f r die HTTP Kommunikation verwendet werden In der Standardeinstellung werden die Portnummern 80 8080 und 3128 verwendet HTTP Datenverkehr kann auf beliebigen Ports erkannt und gepr ft werden Geben Sie dazu weitere Portnummern ein die durch ein Komma getrennt werden ESET Smart Security Einstellungen HTTP Fr fung Einstellungen FHTTP Pr fung aktivieren Bortnutzung HT TP Protokol Trennzeichen Komma B0 S d 3128 E Wiren und Spyware Schutz Echtzeit Ossbelschukz E Mal Schutz H Miorosoft Outlook H POPS E Web Schutz n Demand Pr fung Ausschlussfilker E Personal Firemall Spam Schutz ar abbrechen standard 4 1 3 1 1 Blockierte ausgeschlossene Adressen In den Einstellungen f r die HTTP Pr fung k nnen Sie benutzerdefinierte Listen f r blockierte und ausgeschlossene URL Uniform Resource Locator Adressen erstellen Beide Dialogfenster enthalten die Schaltfl chenHinzuf gen Bearbeiten Entfernen und Exportieren ber die Sie die Adresslisten auf einfache Weise verwalten k nnen Wenn die vom Benutzer angefragte Adr
38. Trojaner identifiziert wird sollte diese gel scht werden da sie mit hoher Wahrscheinlichkeit Schadcode enth lt Zu den bekanntesten Trojanern z hlen NetBus Trojandownloader Small ZL Slapper 6 1 4 Rootkits Rootkits sind b sartige Programme die Hackern unbegrenzten und verdeckten Zugriff auf ein System verschaffen Nach dem Zugriff auf ein System in der Regel unter Ausnutzung einer Sicherheitsl cke greifen Rootkits auf Funktionen des Betriebssystems zur ck um nicht von der Virenschutz Software erkannt zu werden Prozesse Dateien und Windows Registrierungsdaten werden versteckt Aus diesem Grund ist es nahezu unm glich Rootkits mithilfe der blichen Pr fmethoden zu erkennen Bei der Rootkit Pr vention m ssen Sie beachten dass Rootkits auf zwei verschiedenen Ebenen erkannt werden k nnen 1 Beim Zugriff auf ein System Die Rootkits haben das System noch nicht befallen sind also inaktiv Die meisten Virenschutzsysteme k nnen Rootkits auf dieser Ebene entfernen vorausgesetzt dass solche Dateien auch als infizierte Dateien erkannt werden 2 Wenn sich die Rootkits vor den regul ren Pr fmethoden verstecken Benutzer des ESET Virenschutzsystems haben den Vorteil der Anti Stealth Technologie die auch aktive Rootkits erkennen und entfernen kann 6 1 5 Adware Adware ist eine Abk rzung f r durch Werbung engl Advertising unterst tzte Software In diese Kategorie fallen Programme die zur Anzeige von Werbung
39. aktivieren Pr fen auf Ertl unerw nschte Anwendungen deaktivieren Zur ck Weiber gt Aktivieren Sie die Option Pr fen auf evtl unerw nschte Anwendungen aktivieren um die Pr fung dieser Art von Bedrohung durch ESET Smart Security zuzulassen empfohlen Der letzte Schritt im Standard Installationsmodus ist die Best tigung der Installation Klicken Sie dazu auf die Schaltfl che Installieren 4 ESET Smart Security Setup Bereit zur Installation Der Setup Assistent ist bereit mit der Installation zu beginnen Klicken Sie auf Installieren um die Installation zu starten Wenn Sie die Installationseinstellungen berpr fen oder ndern m chten klicken Sie auf Zur ck Um den Setup Assistenten zu beenden klicken Sie auf Abbrechen lt Zur ck f Installieren Installieren Abbrechen 2 2 Benutzerdefinierte Installation Die benutzerdefinierte Installation ist f r erfahrene Benutzer geeignet die w hrend der Installation spezielle Einstellungen vornehmen m chten Zun chst wird das Zielverzeichnis f r die Installation ausgew hlt Standardm ig wird das Programm im Ordner C Programme ESET ESET Smart Security installiert Klicken Sie auf Durchsuchen um einen anderen Speicherort anzugeben nicht empfohlen 1 ESET Smart Security Setup Installationsverzeichnis w hlen Installationsverzeichnis won ESET Smart Security Um in das angegebene Verzeichnis zu installieren klicken Sie
40. asse von Schadprogrammen die sich als n tzliche Anwendungen tarnen um den Benutzer zur Ausf hrung zu verleiten Dies gilt jedoch nur f r die erste Trojaner Generation Inzwischen m ssen sich Trojaner nicht mehr tarnen Ihr einzige Absicht besteht darin sich m glichst leicht Zugang zu einem System zu verschaffen um dort den gew nschten Schaden anzurichten Der Begriff Trojaner ist zu einem sehr allgemeinen Begriff geworden der jegliche Form von Schadsoftware beschreibt die nicht einer bestimmten Kategorie zugeordnet werden kann Aus diesem Grund wird die Kategorie Trojaner oft in mehrere Gruppen unterteilt Die bekanntesten davon sind m Downloader ein b sartiges Programm zum Herunterladen von Schadsoftware aus dem Internet Trojaner der auf angegriffenen Computern weitere Malware absetzt droppt sw Anwendung die Angreifern Zugriff auf ein System verschafft um es zu kontrollieren Programm das die Tastenanschl ge eines Benutzers aufzeichnet und die Informationen an Angreifer sendet Dialer Dialer sind Programme die Verbindungen zu teuren Einwahlnummern herstellen Dass eine neue Verbindung erstellt wurde ist f r den Benutzer nahezu unm glich festzustellen Dialer sind nur eine Gefahr f r Benutzer von Einwahlmodems Darum werden Dialer auch nur noch selten eingesetzt Trojaner sind in der Regel ausf hrbare Dateien mit der Erweiterung exe Wenn auf Ihrem Computer eine Datei als
41. ationsassistent unterst tzt Sie bei der Installation Es stehen zwei Installationsmodi zur Verf gung die unterschiedlich viele Einstellungsm glichkeiten bieten 1 Standardinstallation 2 Benutzerdefinierte Installation 1 ESET Smart Security Setup Installationsart Installationsart w hlen Sie k nnen ESET Smart Security mit Typischen Einstellungen installieren optimal vorkanfiguriert oder Benutzerdefiniert f r erfahrene Benutzer Installationsart Typisch Einstellungen f r optimalen Schutz Benukzerdefiniert Einstellungen f r erfahrene Benutzer Zur ck Weiter gt Abbrechen 2 1 Standardinstallation Die Standardinstallation wird Benutzern empfohlen die ESET Smart Security mit den Standardeinstellungen installieren m chten Die Standardeinstellungen des Programms bieten maximalen Schutz F r weniger erfahrene Benutzer die detaillierte Einstellungen nicht selbst vornehmen m chten ist daher die Standardinstallation die richtige Wahl Der erste sehr wichtige Schritt ist die Eingabe des Benutzernamens und des Passworts f r die automatische Aktualisierung des Programms Dies ist erforderlich damit ein kontinuierlicher Schutz des Systems gew hrleistet werden kann In ESET Smart Security Setup Automatisch aktualisieren Lizenzdaten eingeben ri Geben Sie Benutzername und Passwort ein die Sie bei Kauf Registrierung erhalten haben Wichtig Bitte beachten Sie die Grol und Kleinsc
42. berfl che z Startbikd anzeigen E Pirene und Spyware Schutz E Personal Firewall Werne und Heads C Meni im Standardmodus anzeigen Fasswortschutz f r Einst ET Meni im erweitreter Mod Kontextmeril Eur RE a Allgemein Standardmend verwenden Gnuickinfa anzeigen C Aktives Steuerelemenk ausw hlen Effekte Apimlerte Steuerelemmente verwenden Geschwindigbe i F V Animierte Symbole f r Fartschritsanzeige verwenden Hinmmsist rne wiedergeben ox brechen standwa Im Bereich Benutzeroberfl che befindet sich auch eine Option um die Einstellungen von ESET Smart Security mit einem Passwort zu sch tzen Sie wird ber das Untermen Einstellungen sch tzen der Benutzeroberfl che aufgerufen Ma geblich f r einen wirksamen Schutz Ihres Systems sind die korrekten Einstellungen des Programms Bei unzul ssigen nderungen k nnen wichtige Daten verloren gehen Um ein Passwort zum Schutz der Einstellungen einzurichten klicken Sie auf Passwort eingeben ESET Smart Security Ger Einstellungen Fassw ortschutz iren und Spyware Schutz E Personal Firewall Ein Faseort sch tzt de Einstellungen wor unberechtigkem Zugriff und das Programm wor Spam Schutz Ceinstallation Achtung Passwort unbedingt notieren und sicher aufbewahren mar Kein Passwortschutz f r Einstellungen aktiviert E T E Berutzerobarfl che Einstellungen mk Passwort sch tzen Warnungen und Hirek
43. bitte Weiter F r ein alternatives Installationserzeichnis klicken Sie bitte auf W hlen Yerzeichnis C Program Files ESET ESET Smart Security Im n chsten Schritt m ssen Sie Benutzernamen und Passwort eingeben Dieser Schritt wird wie bei der Standardinstallation siehe Seite 5 durchgef hrt Nachdem Sie Benutzernamen und Passwort eingegeben haben klicken Sie auf Weiter um Einstellungen f r die Internetverbindung festzulegen 14 ESET Smart Security Setup Internetvrerbindung Einstellungen f r Internetwerbindung festlegen P w hlen Sie die Einstellungen f r Ihre Internetwerbindung wenn Sie nicht sicher sind w hlen Sie Einstellungen aus der Systemsteuerung verwenden Proxyserver a Proxyserwer verwenden Ich nutze einen Proxyserwer Wenn Sie einen Proxyserver verwenden muss dieser richtig konfiguriert sein damit die Virensignaturen ordnungsgem aktualisiert werden k nnen Falls Sie nicht wissen ob Sie einen Proxyserver f r Internetverbindungen verwenden w hlen Sie die Standardeinstellung Mir ist nicht bekannt ob meine Internetverbindung einen Proxyserver verwendet Internet Explorer Einstellungen verwenden und klicken Sie auf Weiter Falls Sie keinen Proxyserver verwenden aktivieren Sie die entsprechende Option ja ESET Smart Security Setup Proxyserver Einstellungen f r Proxyserver eingeben Einstellungen Proxyserwer Adresse Benutzername Pa
44. ch selbstst ndig zu vermehren und zu verbreiten Das hei t sie sind unabh ngig von Wirtsdateien oder Bootsektoren W rmer verbreiten sich entweder ber E Mails oder ber Netzwerkpakete Diesbez glich werden zwei Arten unterschieden E Mail W rmer W rmer die sich selbstst ndig ber E Mail Adressen aus der Kontaktliste eines Nutzers verbreiten m Netzwerkw rmer W rmer die die Sicherheitsl cken verschiedener Anwendungen ausnutzen W rmer sind daher wesentlich flexibler als Viren Aufgrund der enormen Ausdehnung des Internets k nnen sich W rmer innerhalb weniger Stunden ber den gesamten Globus verbreiten inmanchen Fallen gelingt ihnen dies sogar schon in wenigen Minuten Wegen dieser Fahigkeit sich unabh ngig und rasant zu vermehren sind W rmer denn auch gef hrlicher als andere Arten von Malware wie Z B Viren Ein in einem System aktiver Wurm kann eine Reihe von Unannehmlichkeiten verursachen Er kann Dateien l schen die 38 Systemleistung beeintr chtigen oder gar Programme deaktivieren Aufgrund ihrer Beschaffenheit k nnen W rmer als Transportmedium f r andere Arten von Angriffen fungieren Wenn Ihr Computer mit einem Wurm infiziert ist empfehlen wir Ihnen die infizierten Dateien zu l schen da sie wahrscheinlich b sartigen Code enthalten Zu den bekanntesten Trojanern z hlen Lovsan Blaster Stration Warezov Bagle und Netsky 6 1 3 Trojaner Trojaner galten fr her als eine Kl
45. ch erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Stand vor der Installation Die gravierendsten Ver nderungen sind neue Fenster werden angezeigt versteckte Prozesse werden gestartet Prozessor und Speicher werden st rker belastet als zuvor Suchergebnisse ndern sich m die Anwendung kommuniziert mit Servern im Internet 6 2 Remote Angriffe Es gibt zahlreiche spezielle Techniken die es Angreifern erm glichen fremde Systeme zu beeintr chtigen Dabei unterscheidet man zwischen mehreren Kategorien 6 2 1 DoS Angriffe DoS bzw Denial of Service Angriffe zielen darauf ab Computer Ressourcen f r die eigentlichen Nutzer unzug nglich zu machen Die Kommunikation zwischen betroffenen Benutzern wird behindert und geht nicht mehr ordnungsgem vonstatten In der Regel m ssen Sie einen Computer der einem DoS Angriff ausgesetzt ist neu starten Nur so ist der ordnungsgem e Betrieb wiederherzustellen In den meisten F llen sind Webserver betroffen Ziel solcher Angriffe ist es die Verf gbarkeit der Webserver f r einen bestimmten Zeitraum auszusetzen 6 2 2 DNS Poisoning Mit Hilfe von DNS Poisoning k nnen Hacker DNS Server beliebiger Computer ber die Echtheit eingeschleuster Daten t uschen Die nicht authentischen Daten werden f r einige Zeit im Cache gespeichert so dass Angreifer die DNS Antworten von IP Adressen umschreiben k nnen Dies hat zur Folge dass Benutzer beim Zugriff
46. che Allgemein ox abbrechen standard sucht Erweiterter Modus 4 2 2 Alle Verbindungen blockieren Vom Netzwerk trennen Um alle Netzwerkverbindungen vollst ndig zu blockieren steht nur die Option Alle Verbindungen blockieren Vom Netzwerk trennen zur Verf gung Der gesamte eingehende und ausgehende Datenverkehr wird durch die Personal Firewall blockiert Dabei wird keine Warnung angezeigt Verwenden Sie diese Option nur wenn Sie schwerwiegende Sicherheitsrisiken bef rchten die eine Trennung der Netzwerkverbindung erfordern ESET Smart Security Benutzeroberfl chew Einstellungenw JTookw Hilfev K Schutzstatus Ed Personal Firewall Schutz des Computer vor unberechtigten Zugriffen im Netzwerk konfigurieren Pr fen des Datenverkehrs mit dem Netzwerk aktiviert Alle Verbindungen blockieren Vom Netzwerk trennen ji Alle Verbindungen zulassen Firewall deaktivieren Viren und Spyware Schutz Automatischer Filtermodus i Personal Firewall Interaktiven Filtermodus aktivieren Spam Schutz Schutzmmodus Ihres Computers im Netzwerk ndern t A Tools Hilfe und Support Erweiterte Einstellungen f r Personal Firewall Ansicht Erweiterter Modus 4 2 3 Filter deaktivieren Alle Verbindungen zulassen Die Option Filter deaktivieren ist die entgegensetzte Einstellung zur oben beschriebenen Option Alle Verbindungen blockieren Wenn Sie diese Option au
47. ckern missbraucht um Sicherheitsbestimmungen zu unterlaufen In einem ersten Schritt werden Pakete an jeden Port gesendet Aus der Art der R ckmeldung lasst sich ableiten welche Ports verwendet werden Der Port Scanning Vorgang selbst verursacht keinen Schaden Seien Sie sich jedoch im Klaren dar ber dass auf diese Weise Sicherheitsl cken aufgedeckt werden k nnen und Angreifer dadurch die M glichkeit haben die Kontrolle ber Remotecomputer zu bernehmen Netzwerkadministratoren wird geraten alle inaktiven Ports zu blockieren und alle aktiven Ports vor einem unerlaubten Zugriff zu sch tzen 6 2 5 TCP Desynchronization Die Technik der TCP Desynchronization wird f r TCP Hijacking Angriffe eingesetzt Die TCP Desynchronization wird ausgel st wenn die Laufnummer der eingehenden Pakete sich von der erwarteten Laufnummer unterscheidet Die Pakete mit unerwarteter Laufnummer werden verworfen oder im Pufferspeicher gespeichert wenn sie im aktuellen Kommunikationsfenster vorkommen Im Zustand der Desynchronisation werden empfangene Pakete von beiden Kommunikationsendpunkten verworfen Das ist der Zeitpunkt an dem Angreifer Schadcode und Pakete mit der richtigen Laufnummer einschleusen k nnen Die Angreifer k nnen die Kommunikation ber Befehle oder auf anderem Weg manipulieren TCP Hijacking Angriffe zielen auf die Unterbrechung von Server Client bzw Peer to Peer Verbindungen Viele Angriffe k nnen durch Authentifizierungsma
48. dardm ig beim Starten des Betriebssystems gestartet und fortlaufend ausgef hrt In Ausnahmef llen z B bei einem Konflikt mit einer anderen Echtzeit Pr fung kann die Ausf hrung des Echtzeit Dateischutzes abgebrochen werden Deaktivieren Sie dazu die Option Echtzeit Dateischutz automatisch starten 4 1 1 2 Entfernungsstufen Der Echtzeit Dateischutz verf gt ber drei Entfernungsstufen um darauf zuzugreifen klicken Sie im Bereich Echtzeit Dateischutz auf Einstellungen und w hlen Sie dann Schadcode entfernen Auf der ersten Entfernungsstufe wird f r jede erkannte eingedrungene Schadsoftware eine Warnung angezeigt die eine Auswahl an Optionen bereitstellt Der Benutzer muss f r jede eingedrungene Schadsoftware eine eigene Aktion ausw hlen Diese Stufe eignet sich vor allem f r fortgeschrittene Benutzer die wissen wie sie bei eingedrungenem Schadcode vorgehen m ssen Auf der mittleren Stufe wird automatisch eine vordefinierte Aktion ausgew hlt und ausgef hrt je nach Typ der eingedrungenen Schadsoftware Eine Informationsnachricht am unteren rechten Bildschirmrand informiert ber die Erkennung und das L schen infizierter Dateien Eine automatische Aktion wird nicht ausgef hrt wenn sich die infizierte Datei in einem Archiv befindet und dieses weitere nicht infizierte Dateien enth lt Gleiches gilt f r Objekte f r die keine vordefinierte Aktion angegeben wurde Die dritte Entfernungsstufe ist am aggressiv
49. dem neuesten Stand ist Dabei werden zwei Methoden kombiniert die Aktualisierung der Signaturdatenbank und die Aktualisierung der Systemkomponenten Informationen ber den aktuellen Update Status finden Sie unter der Option Update Dort werden Informationen zur aktuellen Version der Signaturdatenbank angezeigt und Sie sehen ob eine Aktualisierung erforderlich ist Dar ber hinaus kann an dieser Stelle auch der Update Vorgang sofort gestartet werden Nutzen Sie dazu die Option Update der Signaturdatenbank Au erdem k nnen Sie grundlegende Einstellungen f r Updates vornehmen z B den Benutzernamen und das Passwort f r die Update Server von ESET eintragen Im Informationsfenster werden weitere Details wie das Datum und die Uhrzeit des letzten erfolgreichen Updates und die Nummer der Signaturdatenbank angezeigt Diese Nummer ist ein aktiver Link zur Website von ESET auf der alle Signaturen aufgef hrt werden die bei dem entsprechenden Update hinzugef gt wurden Tote ESET Smart Security Benutzeroberfl chew Einstellungenw Joosw Hilew Schutzstatus Q Computer pr fen ka Signaturdatenbank ist auf dem neuesten Stand Signaturdatenbank f r maximalen Schutz auf dem neuesten Stand halten Se Update b Signaturdatenbank aktualisieren amp Kein Update erforderlich Sgnaturdatenbank ist auf dem neuesten Stand A y Einstellungen Lizenzdsten eingeben i X Tools Letztes erfolgreiches Update 31 1 2008 9
50. den w hlen Sie Programmkomponenten nicht aktualisieren Wenn Sie die Option Benutzer fragen ausw hlen wird ein Best tigungsfenster f r das Herunterladen von Programmkomponenten angezeigt Um Programmkomponenten automatisch aktualisieren zu lassen w hlen Sie Programmkomponenten automatisch aktualisieren wenn neue Versionen verf gbar sind je ESET Smart Security Setup Ea Updates k nnen automatisch ausgef hrt werden Sie k nnen auch festlegen dass Sie jedes Mal gefragt werden wenn ein Update durchgef hrt werden soll Mach dem Aktualisieren wor Frogrammkompanenten kann ein Neustart des Computers erforderlich sein Updates f r Programmkomponenten Programmkompanenken nicht aktualisieren vor dem Herunterladen Benutzer fragen Programmkompanenken automatisch aktualisieren wenn neue Versionen verf gbar sind Computer nach dem Aktualisieren der Programmkomponenten neu starten Kein Neustart Zur Best tigung auffordern Computer ohne Machfrage automatisch neu starten Abbrechen HINWEIS Nach der Aktualisierung von Programmkomponenten muss der Computer blicherweise neu gestartet werden Dabei wird folgende Einstellung empfohlen Computer automatisch neu starten ohne Nachfrage Der n chste Schritt im Installationsprozess ist die Eingabe eines Passworts zum Schutz der Programmparameter W hlen Sie ein Passwort zum Schutz des Programms Geben Sie das Passwort zur Best tigung erneut ein 4 ESET
51. den meisten F llen muss die vertrauensw rdige Zone daher nicht definiert werden Standardm ig wird bei Erkennung einer neuen Zone ein Dialogfenster angezeigt in dem Sie die Schutzstufe f r diese Zone festlegen k nnen Schutzmodus Ihres Computers im Netzwerk Subnetz 192 0 0 0 255 0 0 0 m O Makimaler Schutz pms Compuker im Netzwerk k nnen nacht auf Ihren Computer zugreifen Ihre Datei und Druckerfreigaben sind f r andere Computer micht y erreichbar Dieser Modus wird f r drahtlose Verbindungen empfohlen Computer im Betzwerk k nnen auf Ihren Computer zugreifen Ihre Datei und Druckerfreigaben sind erreichbar Dieser Modus wird f r Heimnetzwerke und Unbernehmenanetzwerke empfohlen C Abbrechen Warnung Eine falsche Konfiguration der vertrauensw rdigen Zone kann ein Sicherheitsrisiko f r Ihren Computer darstellen HINWEIS Computer innerhalb der vertrauensw rdigen Zone erhalten standardm ig Zugriff auf freigegebene Dateien und Drucker die RPC Kommunikation ist aktiviert und Remotedesktopverbindungen sind ebenfalls m glich 3 4 Einstellungen f r den Proxyserver Wenn Sie einen Proxyserver nutzen um die Internetverbindung eines Systems zu vermitteln auf dem ESET Smart Security verwendet wird so muss dies in den erweiterten Einstellungen F5 angegeben werden Um das Konfigurationsfenster Proxyserver zu ffnen klicken Sie unter Erweiterte Einstellungen auf Allgemein gt Proxyser
52. der vorhandenen Update Server kann im Dropdown Men unter Update Server aufgerufen werden Um einen neuen Update Server hinzuzuf gen klicken Sie im Bereich Update Einstellungen f r ausgew hltes Profil auf Bearbeiten Klicken Sie anschlie end auf Hinzuf gen 4 4 1 2 Erweiterte Einstellungen f r Updates Um Erweiterte Einstellungen Update anzuzeigen klicken Sie auf Einstellungen Zu den erweiterten Einstellungen geh ren Optionen f r Update Modus HTTP Proxy LAN und Update Mirror 4 41 21 Update Modus Auf der Registerkarte Update Modus finden Sie Optionen zum Aktualisieren der Programmkomponenten Im Abschnitt Updates f r Programmkomponenten stehen drei Optionen zur Verf gung m Programmkomponenten nicht aktualisieren Immer ausf hren Benutzer fragen Wenn Sie die Option Programmkomponenten nicht aktualisieren wahlen werden neue Updates f r Programmkomponenten die von ESET ver ffentlicht wurden nicht heruntergeladen und auf dem entsprechenden Computer erfolgt keine Aktualisierung von Programmkomponenten Wenn Sie die Option Programmkomponenten automatisch aktualisieren w hlen werden Updates f r Programmkomponenten immer ausgef hrt sobald ein neues Update auf den ESET Update Servern verf gbar ist und die entsprechende Programmkomponente wird durch das Herunterladen der neuen Version aktualisiert Wahlen Sie die dritte Option Benutzer fragen wenn Sie das Herunterladen neu verf gbarer Updates zu
53. die Option Sprechblasen in der Taskleiste anzeigen Sek einstellen Einstellungen E Wiren und Spyware Schutz Warnungen und Hinweise Personal Firemall Wiarungen Spam Schulz Miarnungen werden angeregt wenn eine Bedrohung gefunden wurde oder wenn en Update Eingreifen des Benutzers erforderkch ist Tools 3 Warnungen anzeigen nn DEE Hnweisfenster Himweisfenster schlie en nach Sek 1m 5 Hinweise und Sprechblasen auf dem Desktop Desktophinweise werden blicherweise rechts unten auf dem Bildschirm angezeigt und weisen suf Ereignisse hin de kein Eingreifen des Benutzers erfordern 4 Hmmeise auf dem Desktop ar zeigen madita ron tortoira V Sgrechiblasen in der Taskleiste anzeigen Sak 10 Hur Miekdungen anzeigen die ein Eingreifen des Benutzers erfordern Auf Mehrbenutzersystemen Meldungen auf Eikischirm folgenden Benutzers ausgeben Administrator ox abbrechen _standara Im unteren Bereich des Fensters Warnungen und Hinweise befindet sich die Option Nur Meldungen anzeigen die Eingreifen des Benutzers erfordern Hiermit k nnen Sie die Anzeige von Meldungen die keine Benutzerinteraktion erfordern aktivieren bzw deaktivieren Der letzte Eintrag in diesem Bereich gibt Ihnen die M glichkeit Adressen f r Meldungen in einer Mehrbenutzerumgebung anzugeben Im Feld Bei Mehrbenutzersystemen Meldungen anzeigen auf Bildschirm von Benutzer kann festgelegt werden welche Personen wichtige Mel
54. dungen von ESET Smart Security erhalten Gew hnlich sind dies System oder Netzwerkadministratoren Besonders sinnvoll ist diese Option bei Terminalservern vorausgesetzt alle Systemmeldungen werden an den Administrator gesendet 4 9 ThreatSense Net Dank des ThreatSense Net Fr hwarnsystems erh lt ESET unmittelbar und fortlaufend aktuelle Informationen zu neuer Schadsoftware Das ThreatSense Net Fr hwarnsystem funktioniert in zwei Richtungen hat jedoch nur einen Zweck die Verbesserung des Schutzes den wir Ihnen bieten Die einfachste M glichkeit neue Bedrohungen zu erkennen sobald sie in Erscheinung treten besteht darin so viele Kunden wie m glich zu verkn pfen und als Virenscouts einzusetzen Als Benutzer haben Sie zwei M glichkeiten Siek nnen sich entscheiden das ThreatSense Net Fr hwarnsystem nicht zu aktivieren Es steht Ihnen der volle Funktionsumfang der Software zur Verf gung und Sie erhalten auch in diesem Fall den bestm glichen Schutz Sie k nnen das Fr hwarnsystem so konfigurieren dass Informationen ber neue Bedrohungen und Fundstellen von gef hrlichem Code bermittelt werden Die Informationen bleiben anonym und werden in einer einzelnen Datei gesendet Diese Datei kann zur detaillierten Analyse an ESET gesendet werden Durch die Untersuchung dieser Bedrohungen kann ESET die F higkeit seiner Software zur Erkennung von Schadsoftware aktualisieren und verbessern Das ThreatSense Net Fr hwarn
55. durch Verwendung der neuesten Version der ThreatSense Pr f Engine in Kombination mit der ma geschneiderten Personal Firewall und dem Spam Schutz gew hrleistet sind Auf diese Weise ist ein intelligentes System entstanden das permanent vor Angriffen und b sartiger Software auf der Hut ist die Ihren Computer gef hrden Bei ESET Smart Security handelt es sich nicht um ein schwerf lliges Sammelsurium verschiedener zu einem Paket zusammengeschn rter Produkte wie man es bei anderen Anbietern findet Vielmehr ist es das Ergebnis einer langfristigen Bem hung maximalen Schutz bei minimaler Systembelastung zu bieten Mit Hilfe der auf k nstlicher Intelligenz basierenden Spitzentechnologien k nnen das Eindringen von Viren Spyware Trojanern W rmern Adware Rootkits und andere durch das Internet bertragene Angriffe aktiv verhindert werden ohne dass die Systemleistung beeintr chtigt oder Ihr Computer vom Netz getrennt wird 1 1 Neuerungen Die langj hrige Erfahrung unserer Fachleute im Bereich Entwicklung wird durch die vollkommen neuartige Architektur von ESET Smart Security unter Beweis gestellt die bei minimalen Systemanforderungen einen maximalen Schutz gew hrleistet Die komplexe Sicherheitsl sung beinhaltet Module mit verschiedenen erweiterten Optionen In derfolgenden Liste erhalten Sie einen kurzen berblick ber diese Module Viren und Spyware Schutz Dieses Modul basiert auf dem Herzst ck des Pr fmechanis
56. e Programme verwenden berwachungsfunktionen um verschiedene statistische Daten zu versenden z B Listen der besuchten Websites E Mail Adressen aus dem Adressbuch des Benutzers oder eine Auflistung von Tastatureingaben Die Autoren von Spyware geben vor auf diesem Weg die Interessen und Bed rfnisse der Benutzer erkunden zu wollen Ziel sei es gezieltere Werbeangebote zu entwickeln Das Problem dabei ist dass nicht wirklich zwischen n tzlichen und b sartigen Anwendungen unterschieden werden kann Niemand kann sicher sein dass die gesammelten Informationen nicht missbraucht werden Die von Spyware gesammelten Daten k nnen Sicherheitscodes PINs Kontonummern usw umfassen Spyware wird oftim Paket mit der kostenlosen Version eines Programms zum Download angeboten um Eink nfte zu erzielen oder einen Anreiz f r den Erwerb der kommerziellen Version zu schaffen Oft werden die Benutzer bei der Programminstallation dar ber informiert dass Spyware eingesetzt wird um sie damit zu einem Upgrade auf die kommerzielle Spyware freie Version zu bewegen Beispiele f r bekannte Freeware Produkte die zusammen mit Spyware heruntergeladen werden sind Client Anwendungen f r P2P Netzwerke Peer to Peer Programme wie Spyfalcon oder Spy Sheriff geh ren zur einer besonderen Kategorie von Spyware Getarnt als Spyware Schutz Programme ben sie selbst Spyware Funktionen aus Wenn auf Ihrem Computer eine Datei als Spyware identifiziert wird
57. e verschoben werden wenn esnicht sicher oder ratsam ist sie zu l schen oder wenn sie von ESET Smart Security f lschlicherweise erkannt worden sind Es k nnen beliebige Dateien unter Quarant ne gestellt werden Geschehen sollte dies bei Dateien die sich verd chtig verhalten bei der Virenpr fung jedoch nicht erkannt werden Dateien in Quarant ne k nnen zur Analyse an ESET gesendet werden E ESET Smart Securty eee ESET Smart Security Benutzeroberfl chew Einstellungen y Toosw Hilfew Quarant ne Falls S ubern nicht m glich ist werden betroffene Objekte vor dem L schen sicher in der Quarant ne gespeichert Schutzst tus I Q Computer pr fen se Update l Einstellungen Name des Objekts Gt Grund Eicar testovaci soubor Eicartestbestand Eicar testowaci s bor Eicar testbestand http www eicar org downk 308 Httpi Awunw eicanorg downl 184 httpi www eicar org downl 68 CAUserswista Desktop eicar 68 CAUserswista ppData Roam 68 Eicar testbestand Tools w CiUserswista Desktop ekarc 68 Eicar testbestand herceg SymbOS SymbOS P 11444 une variante de Sym herceg SymbOS SymbOS M 2540 herceg SymbOS SymbOS F 479 Iherceg SymbOS SymbOS C 27936 une variante de Sym Log Dateien une variante de Sym Quarant ne une variante de Sym Taskplaner Hilfe und Support O In neuem Fenster ffnen Ansicht Erweiterter Modus Die Dateien im Quarant neordner
58. einlichkeitsindex Wenn eine E Mail W rter enth lt durch die sie andernfalls als unerw nscht klassifiziert w rde der Absender jedoch zu den Kontakten des Benutzers geh rt wird die E Mail als rechtm ig eingestuft da sich bei Absendern aus der eigenen Kontaktliste die Gesamtwahrscheinlichkeit f r Spam verringert 6 3 4 3 Whitelist Im Allgemeinen handelt es sich bei einer Whitelist um eine Liste von Objekten oder Personen die akzeptiert werden oder denen eine Zugriffsberechtigung einger umt worden ist Der Begriff E Mail Whitelist bezeichnet eine Liste von Kontakten von denen der Nutzer Nachrichten erhalten m chte Solche Whitelists beruhen auf Stichw rtern nach denen E Mail Adressen Domain Namen oder IP Adressen durchsucht werden Ist bei einer Whitelist der Exklusiv Modus aktiviert werden Nachrichten von jeder anderen Adresse Domain oder IP Adresse zur ckgewiesen Ist dieser Modus jedoch nicht aktiviert werden solche Nachrichten nicht etwa gel scht sondern auf andere Art und Weise gepr ft Eine Whitelist beruht auf dem einer Blacklist entgegengesetzten Prinzip Im Vergleich zu Blacklists sind Whitelists relativ pflegeleicht Es wird empfohlen sowohl eine Whitelist als auch eine Blacklist zu verwenden damit Spam effektiver gefiltert werden kann 6 3 4 4 Blacklist Eine Blacklist bezeichnet im Allgemeinen eine Liste unerw nschter oder verbotener Personen oder Objekte In der virtuellen Welt handelt
59. en Update Mirror Der Ordner mit den Update Dateien kann eine Netzwerkfreigabe sein oder es wird ein HTTP Server als Update Mirror verwendet Zugriff auf den Update Mirror ber einen internen HTTP Server Dies ist die in der vordefinierten Programmkonfiguration festgelegte Standardkonfiguration Um mit dem HTTP Server auf den Update Mirror zugreifen zu k nnen wechseln Sie zu Erweiterte Einstellungen Update Registerkarte Update Mirror und markieren Sie die Option Update Mirror aktivieren 27 In den erweiterten Einstellungen des Update Mirror k nnen Sie den Server Port angeben auf dem der HTTP Server Anfragen empf ngt und den Typ der Authentifizierung festlegen die vom HTTP Server verwendet wird Standardm ig weist der Server Port den Wert 2221 auf Mit der Option Authentifizierung k nnen Sie die f r den Zugriff auf die Update Dateien verwendete Authentifizierungsmethode wahlen Folgende Optionen stehen zur Verf gung KEINE Basic und NTLM W hlen Sie Basic f r Base64 Verschl sselung und einfache Authentifizierung mit Benutzernamen und Passwort Bei Auswahl von NTLM wird eine sichere Verschl sselungsmethode verwendet Zur Authentihzierung wird der auf dem Computer erstellte Benutzer verwendet der die Update Dateien freigegeben hat Die Standardeinstellung ist KEINE bei der f r den Zugriff auf die Update Dateien keine Authentifizierung erforderlich ist Warnung Wenn Sie den Zugriff auf die Update Dateien ber einen
60. en oder die Datei zu l schen Ist f r den Echtzeit Schutz keine vordefinierte Aktion angegeben m ssen Sie in einem Warnungsfenster zwischen verschiedenen Optionen w hlen In der Regel stehen die Optionen Schadcode entfernen L schen und Belassen zur Auswahl Es wird nicht empfohlen die Option Belassen zu w hlen da sonst die infizierten Dateien nicht behandelt werden Einzige Ausnahme Sie sind sich sicher dass die Datei harmlos ist und versehentlich erkannt wurde Schadcode entfernen und l schensSFlbEntfernen Sie den Schadcode wenn eine saubere Datei von einem Virus mit Schadcode infiziert wurde In einem solchen Fall sollten Sie zuerst versuchen den Schadcode aus der infizierten Datei zu entfernen und ihren Originalzustand wiederherzustellen Wenn die Datei ausschlie lich Schadcode enth lt wird sie gel scht irity Bedrohung erkannt Warnung Objekt Ch Users wista pp Data Leca Microsofti Windows Ternporar eicarf corm Bedrohung Enar Testdatei Kommentar Ereignis aufgetreten beim Versuch die Datei zu ffnen durch die Anwendung C Program F les lnternet Exploreruexplore exe s ubern L schen Enwreiterte Einstellungen ausblenden 5 Warnung anzeigen Objekt in die Quarant ne kopieren Zur Anahse einreschen Wenn eine infizierte Datei gesperrt ist oder von einem Systemprozess verwendet wird muss die Datei in der Regel erst freigegeben werden h ufig ist dazu ein Systemneustart er
61. er die folgenden Tasks angezeigt Automatische Updates in festen Zeitabst nden Automatische Updates beim Herstellen von DF Verbindungen Automatische Updates beim Anmelden des Benutzers Pr fung Systemstartdateien nach Anmeldung des Benutzers Pr fung Systemstartdateien nach Update der Signaturdatenbank Um die Konfiguration eines vorhandenen Task sowohl standardm ig als auch benutzerdefiniert zu ndern klicken Sie mit der rechten Maustaste auf den Task und dann auf Bearbeiten oder w hlen Sie den Task aus den Sie ndern m chten und klicken Sie auf Bearbeiten 4 5 1 Verwendung von Tasks Der Taskplaner verwaltet und startet Tasks mit vordefinierter Konfiguration und voreingestellten Eigenschaften Konfiguration und Eigenschaften enthalten Informationen wie Datum und Uhrzeit sowie bestimmte Profile die bei Ausf hrung des Task verwendet werden 4 5 2 Erstellen von Tasks Zum Erstellen eines Task im Taskplaner klicken Sie mit der rechten Maustaste auf Hinzuf gen oder w hlen Sie im Kontextmen die Option Hinzuf gen Es gibt f nf Arten von Tasks Start externer Anwendung m Log Wartung Pr fung Systemstartdateien On Demand Pr fung m Update Da Manuelles Pr fen des Computers und Update die meistverwendeten Tasks sind wird hier das Hinzuf gen eines neuen Update Task beschrieben W hlen Sie im Dropdown Men Task die Option Update Klicken Sie auf Weiter und geben S
62. erlich Dies sollte bei den individuellen ThreatSense Einstellungen f r die folgenden Schutzmodule ber cksichtigt werden Echtzeit Dateischutz Pr fung Systemstartdateien E Mail Schutz uw Web Schutz On Demand Pr fung Die ThreatSense Parameter sind f r jedes Modul optimal eingerichtet und eine Ver nderung der Einstellungen kann den Systembetrieb deutlich beeinflussen So kann zum Beispiel eine nderung der Einstellungen f r das Pr fen laufzeitkomprimierter Dateien oder die Aktivierung der erweiterten Heuristik im Modul Echtzeit Dateischutz dazu f hren dass das System langsamer arbeitet normalerweise werden mit diesen Methoden nur neu erstellte Dateien gepr ft Es wird daher empfohlen die Standard Parameter f r ThreatSense in allen Modulen unver ndert beizubehalten nderungen sollten nur im Modul Pr fen des Computers vorgenommen werden 4 1 5 1 Einstellungen f r zu pr fende Objekte Im Bereich Objekte k nnen Sie festlegen welche Computerkomponenten und Dateien auf Schadcode gepr ft werden sollen Einstellungen f r Threatsense Objekte W Arbeitsspeicher J Systemmbereiche Boot MER Dateien E Hail Diakesen F Archive Selbstentpackende Archiwa Layfzeitkomprimlerte Dateien U abrecten E standara Arbeitsspeicher Pr fung des Arbeitsspeichers auf m gliche Bedrohungen Boot Sektoren Pr fung der Boot Sektoren auf Viren im Master Boot Record Dateien Pr fung de
63. erver gesendet Wenn der Server weitere identische Footprints empf ngt die einer bestimmten Spam E Mail entsprechen wird dieser Footprint in einer Datenbank gespeichert Beim Pr fen eingehender E Mails sendet das Programm die Footprints der E Mails an den Server Der Server gibt Informationen dar ber zur ck welche Footprints E Mails entsprechen die von Benutzern bereits als Spam eingestuft worden sind 42
64. esse in der Liste der blockierten Adressen aufgef hrt wird ist kein Zugriff auf diese Adresse m glich Andererseits erfolgt der Zugriff auf Adressen die in der Liste der ausgeschlossenen Adressen aufgef hrt sind ohne Pr fung auf Schadcode In beiden Listen k nnen die Sonderzeichen Sternchen und Fragezeichen verwendet werden Das Sternchen ersetzt eine beliebige Zeichenfolge das Fragezeichen ein beliebiges Symbol Die Liste der ausgeschlossenen Adressen sollten Sie mit Bedacht zusammenstellen Geben Sie ausschlie lich vertrauensw rdige und sichere Adressen an Achten Sie darauf dass die Zeichen und korrekt verwendet werden ESET Smart Security Einstellungen Gesperrbe HTTP Adressen Sperren Se Webseiten Geben Sie wolkt ndige Adressen oder Adressteils unter Verwendung van Platzhalkern ein Bebspielsweise steht com f r alle Adressen die mit com enden B hiren und Sprmare Schutz Echtzeit Csstelschutz EsMadl Schutz Hinweis anzeigen warn Website blockkert wind 4 1 31 2 Webbrowser ber die Funktion Webbrowser von ESET Smart Security kann festgelegt werden ob es sich bei einer bestimmten Anwendung um einen Browser handelt oder nicht Wird eine Anwendung vom Benutzer als Browser eingestuft wird die gesamte Kommunikation dieser Anwendung berwacht und zwar unabh ngig von den verwendeten Portnummern Die Webbrowser Funktion ist eine Erg nzung der HTTP Pr fung da die HTTP Pr
65. estgelegt wia die Personal Firewall eingehende und ausgehende Yertundurgpen steuert E Yiren und Spywars Schutz E Personal Firewall regeln und Zoren Eindringwersuche 105 u Fiodfikation yon Anwen Pr fen won Anwendungs Yerbindungsanzeige E Benutzeroberfl che E Allgemein Angezeigte Deken zur Anwendung Beschreibung Angureigende Regeln ok abbrechen standard Im Fenster Einstellungen f r Zonen und Regeln wird ein berblick der Regeln oder Zonen angezeigt je nach ausgew hlter Registerkarte Das Fenster ist in zwei Abschnitte unterteilt Im oberen Abschnitt sind alle Regeln in einer Kurzansicht aufgef hrt Im unteren Abschnitt werden Details zur ausgew hlten Regel angezeigt Ganz unten finden Sie die Schaltfl chen Neu Bearbeiten und L schen mit denen Einstellungen f r Regeln vorgenommen werden k nnen 21 Es wird zwischen eingehenden und ausgehenden Verbindungen unterschieden Eingehende Verbindungen gehen von einem Remotecomputer aus der versucht eine Verbindung mit dem lokalen System herzustellen Ausgehende Verbindungen funktionieren in entgegengesetzter Richtung die lokale Seite kontaktiert einen Remotecomputer Wenn eine neue unbekannte Verbindung erkannt wird sollten Sie genau pr fen ob diese zugelassen oder blockiert werden soll Unerw nschte unsichere oder unbekannte Verbindungen k nnen ein Sicherheitsrisiko f r Ihren Computer darstellen Wenn eine solche Verbindung aufgebaut wird so
66. exportieren importieren uuuruununnnennn 36 52 Einstellungen exportieren u2uussuss0nnunnennennene 36 S2 Einstellungen importieren 2 02402402000e0n 36 Kommandozeile eu eisen 37 GIOSSAT zusagen rear ern ete 38 Schadsoftwaretypen u uuuununnennnnnnnnnnnnnnnnnnnnnnnnnnn nenn 38 6 1 1 NO Eee a an een 38 6 1 2 DU UN LIT en nee ee ee 38 6 1 3 1 12 121 1 PRO TONER TIERE A 38 6 1 4 I u ee ee ee 38 6 1 5 a E EN E E E TE PE ETE E 29 6 1 6 E aa U EE E EE T A E 39 6 1 7 Potenziell unsichere Anwendungen 39 6 1 8 Potenziell unerw nschte Anwendungen 39 Reindste Ani e 39 6 2 1 DIT AN I een 39 6 2 2 DNS POISONIN en 29 6 2 3 Anerifre muit WINNIE er 39 6 2 4 Portscans Port Scanning 40 62 5 TEP Desynchr nizatien uusauuns ae 40 6 2 6 E 2 3 15 a E E EE 40 6 2 7 EMP ANCIN O aa ae energie 40 a E P EEE T E E E E E 40 6 3 1 DT ee ee ee ee 4 6 3 2 Falschmeldungen Hoaxes i c 4 6 3 3 0 11 2121 1 Sat E EHE RL ERTL RLRRERERSESTOR 4 6 3 4 Erkennen von Span Mall ar nee 4 6 3 4 1 i EE E A E A E A EE ET E E STEINER 4 6542 Buyesherflii enneieiin eine 4 Di Pe Teenie 42 DS Denen 42 6 3 4 5 Serverseitige Kontrolle u u0200200200annanenennnen 42 1 ESET Smart Security ESET Smart Security ist der erste Vertreter eines neuen Ansatzes f r wirklich integrierte Computersicherheit Es nutzt die Geschwindigkeit und Pr zision von ESET NOD32 Antivirus die
67. f gen bzw zu entfernen Der Lizenzmanager befindet sich in den erweiterten Einstellungen unter Allgemein gt Lizenzen Einstellungen E Wiren und Spyrware Schutz izenzen E Personal Firewall Spam Schutz Update E Tools Hinzuf gen Erikfernen Besteller o j bbrechen andere Beim Lizenzschl ssel handelt es sich um eine Textdatei mit Informationen zum erworbenen Produkt Eigent mer Anzahl der Lizenzen und Ablaufdatum Im Fenster Lizenzmanager kann der Inhalt eines Lizenzschl ssels geladen und angezeigt werden Durch Klicken auf Hinzuf gen werden die in der Datei enthaltenen Informationen im Lizenzmanager angezeigt Um Lizenzdateien aus der Liste zu l schen w hlen Sie Entfernen Wenn ein Lizenzschl ssel abgelaufen ist und Sie die Lizenz erneuern m chten klicken Sie auf Bestellen Sie werden zu unserem Online Shop weitergeleitet 35 5 Erfahrene Benutzer In diesem Kapitel werden Funktionen von ESET Smart Security beschrieben die besonders f r erfahrene Benutzer geeignet sind Die entsprechenden Optionen stehen ausschlie lich im erweiterten Modus zur Verf gung Um in den erweiterten Modus zu wechseln klicken Sie im Hauptfenster des Programms links unten auf Erweiterter Modus Ein Aus oder dr cken Sie STRG M 5 1 Einstellungen f r den Proxyserver Bei ESET Smart Security kann die Konfiguration des Proxyservers in zwei unterschiedlichen Bereichen der erweiterten
68. fernen vorgegangen werden soll Es gibt 3 Arten der Schadcodeentfernung Einstellungen f r Threatiense Suben Sauberungsstuhe Hicht suben i Objekte Meinen automatich zu entfernen In diesem Modus versucht das Programm infizierte Dateien automatisch zu suben oder zu entfernen Falls das nicht m glich ist wird ein Marnhinsels angezeigt Se k nnen entscheiden welche Aktion durchgef hrt werden soll Wenn Aktionen fehlschlagen werden eberfals Warnhinweise angeregt Schadcode nicht entfernen Der in infizierten Objekten erkannte Schadcode wird nicht automatisch entfernt Eine Warnung wird angezeigt und der Benutzer wird aufgefordert eine Aktion auszuw hlen Standardmodus Das Programm versucht den Schadcode aus der Datei zu entfernen oder die infizierte Datei zu l schen Wenn es nicht m glich ist die angemessene Aktion automatisch zu bestimmen wird der Benutzer aufgefordert eine Aktion auszuw hlen Diese Auswahl wird dem Benutzer auch dann angezeigt wenn eine vordefinierte Aktion nicht erfolgreich abgeschlossen werden konnte Immer versuchen automatisch zu entfernen Das Programm entfernt den Schadcode aus infizierten Dateien oder l scht die Dateien einschlie lich Archiven Ausnahmen gelten nur f r Systemdateien Wenn es nicht m glich ist den Schadcode zu entfernen wird der Benutzer aufgefordert eine Aktion auszuw hlen Warnung Im Standardmodus wird das gesamte Archiv nur gel scht wenn es ausschlie
69. ffnet Computerviren unterscheiden sich durch Art und Schweregrad der durch sie verursachten Sch den Einige von ihnen sind aufgrund ihrer Fahigkeit Dateien von der Festplatte gezielt zu l schen u erst gef hrlich Andererseits gibt es aber auch Viren die keinen wirklichen Schaden verursachen ihr einziger Zweck besteht darin den Benutzer zu ver rgern und die technischen F higkeiten ihrer Urheber unter Beweis zu stellen Es soll an dieser Stelle jedoch darauf hingewiesen werden dass Viren verglichen mit Trojanern oder Spyware allm hlich immer mehr zur Seltenheit werden da sie f r Urheber von b sartiger Software aus kommerzieller Sicht nicht attraktiv sind Au erdem wird der Begriff Virus oft f lschlicherweise f r alle Arten von Schadsoftware verwendet obwohl sich gegenwartig nach und nach der neue zutreffendere Begriff Malware b sartige Software durchsetzt Wenn Ihr Computer von einem Virus infiziert wurde ist es notwendig den Originalzustand der infizierten Dateien wiederherzustellen das hei t den Schadcode mit Hilfe eines Virenschutzprogrammes daraus zu entfernen Beispiele f r Viren sind OneHalf Tenga und Yankee Doodle 6 1 2 W rmer Bei einem Computerwurm handelt es sich um ein Programm das einen b sartigen Code enth lt der Hostcomputer angreift und sich ber Netzwerke verbreitet Der grundlegende Unterschied zwischen Viren und W rmern besteht darin dass W rmer in der Lage sind si
70. fizierten E Mail Nachricht wird eine Warnung angezeigt DieWarnung enth lt den Namen des Absenders die E Mail und den Namen der eingedrungenen Schadsoftware Im unteren Bereich des Fensters k nnen Sie zwischen den Optionen S ubern L schen oder Belassen f r das entdeckte Objekt ausw hlen In fast allen F llen sollten Sie entweder S ubern oder L schen w hlen Um die infizierte Datei in Ausnahmesituationen zu empfangen w hlen Sie Belassen Wenn die Option Immer versuchen automatisch zu entfernen aktiviert ist wird ein Informationsfenster ohne Auswahloptionen f r das infizierte Objekt angezeigt 4 1 3 Web Schutz Die Internetverbindung ist eine Standardfunktion jedes Computers doch leider ist diese auch der Haupt bertragungsweg f r Schadcode Daher ist es beraus wichtig f r einen ausreichenden Web Schutz zu sorgen Die Option Web Schutz aktivieren sollte in jedem Fall aktiviert werden Sie finden diese Option unter Erweiterte Einstellungen F5 gt Virenschutz und Spywareschutz gt Web Schutz ESET Smart Security Einstellungen 7 web Schutz aktivieren Einstellungen f r Threstsense E irer und Soymware Schutz Echtzeit Dstelschutz Kanfiguneren 3 i ax abbrechen standard 4 1 3 1 HTTP Der Web Schutz besteht haupts chlich in der berwachung der HTTP Kommunikation zwischen Webbrowsern und Servern im Internet ESET Smart Security ist standardm ig f r die HTTP
71. forderlich bevor sie gel scht werden kann Dateien in Archiven l schen Im Standardmodus wird das gesamte Archiv nur gel scht wenn es ausschlie lich infizierte Dateien enth lt In anderen Worten Im Standardmodus werden Archive nicht gel scht wenn sie zus tzlich nicht infizierte Dateien enthalten Die Option Immer versuchen automatisch zu entfernen sollten Sie allerdings mit Bedacht einsetzen da in diesem Modus alle Archive gel scht werden die mindestens eine infizierte Datei enthalten und dies unabh ngig vom Status der brigen Archivdateien 4 2 Personal Firewall Die Personal Firewall kontrolliert den gesamten Netzwerkdatenverkehr vom und zum System Dabei werden einzelne Netzwerkverbindungen anhand zuvor festgelegter Filterregeln zugelassen oder blockiert Die Firewall bietet Schutz gegen Angriffe von Remotecomputern und blockiert bestimmte Dienste Sie bietet zudem auch Virenschutz f r HTTP und POP3 Protokolle Mit diesen Funktionen ist die Personal Firewall ein wirksames Hilfsmittel zum Schutz Ihres Computers 4 2 1 Filtermodus F r die Personal Firewall von ESET Smart Security stehen drei verschiedene Filtermodi zur Verf gung Das Verhalten der Firewall ist davon abh ngig welcher Modus ausgew hlt wurde Der Filtermodus legt auch fest in welchem Rahmen Benutzereingaben erforderlich sind Folgende drei Optionen stehen zur Verf gung m Derautomatische Filtermodus ist der Standardmodus Dieser Modu
72. fung nur f r ausgew hlte Ports durchgef hrt wird Viele Internetdienste verwenden jedoch sich dynamisch ndernde oder unbekannte Portnummern Um diesem Sachverhalt Rechnung zu tragen kann mithilfe der Webbrowser Funktion die gesamte Portkommunikation unabh ngig von den Verbindungsparametern berwacht werden Einstellungen E Viren und Spyware Schutz Webbrowser Echtzet Datetschutz Es wird empfohlen jede als Webbrowser verwendete Anwendungen zu markieren Bei n cht als H E Mail Schutz Webbrowser eingestuften Anwendungen werden bertragene Daten m glicherweise nicht Web Schutz gepr ft J HTT Solte eine poe ea ar aT so kann de Annserehanug Bincklerten Adrass Inhaltspr hung bertrogener Daten susgeschalet Hinweis Die Inhaltspr fung solle nur bei deaktiviert werden bei denen Schergsstelt Ist dass die bertragenen Daten fra von Bedrohungen sind Deaktiteren Se die Pr fung nicht F r Webbrosser oder E Mail Programmel ED SprogramFies peral pera exe Die Liste der Anwendungen die als Browser eingestuft sind kann im Bereich HTTP direkt ber das Untermen Webbrowser aufgerufen werden Dieser Abschnitt enth lt au erdem das Untermen Aktiver Modus in dem der Pr fungsmodus f r die Webbrowser festgelegt wird Die Funktion Aktiver Modus dient der Untersuchung der bertragenen Daten als Ganzes Ist die Option nicht aktiviert wird die Kommunikation der Anwendungen nur St ck f r St ck ber
73. gen Automatische Updates beim Anmelden des Benutzers Diese Update Tasks k nnen bei Bedarf bearbeitet werden Neben den standardm ig ausgef hrten Update Tasks k nnen zus tzliche Update Tasks mit benutzerdefinierten Einstellungen erstellt werden Weitere Informationen zum Erstellen und Konfigurieren von Update Tasks finden Sie im Kapitel Taskplaner 4 5 Taskplaner Der Taskplaner ist bei Aktivierung des erweiterten Modus von ESET Smart Security verf gbar Der Taskplaner kann im Hauptmen von ESET Smart Security unter Tools aufgerufen werden Der Taskplaner umfasst eine Liste aller geplanten Tasks sowie deren Konfigurationseigenschaften inklusive vordefiniertes Datum Uhrzeit und verwendetes Pr fprofil ESET Smart Security Schutzst atus Computer pr fen Ne Update Taskplaner Planen von Vorg ngen Tasks die zu vorgegebenen Zeiten automatisch gestartet werden Name Task Ausf hrung Einstellungen Zuletzt g J Automatis Update J Automatis Update vV Automatis Update W Pr fung Sy Pr fung Syst V Pr fung Sy Pr fung Syst Task wird reg Beim Herstell Beim Anmeld Beim Anmeld Keine speziel 31 1 2008 Keine speziel Einstellungen Keine speziel Nach jedem Tools Log Dateien Quarant ne Taskplaner Hilfe und Support Hinzuf gen O In neuem Fenster ffnen Ansicht Erweiterter Modus Standardm ig werden im Taskplan
74. gen bernehmen angezeigt W hlen Sie diese Option um die Einstellungen der ersten Installation f r die neue zu t Tools bernehmen 2 Hilfe und Support u Einstellungen Pr fen mit speziellen Einstellungen G Pr fprofil und zu pr fende Objekte ausw hlen Laufende Pr fungen Abgeschlossen Infektionen 0 TEMPO2 wvista Hintergrund ESET Smart Security Setup Installationsart Einstellungen f r Pr fung Letzte Pr fung 31 1 2008 14 04 15 Ergebnis letzte Pr fung 0 infizierte Dateien Installationsart w hlen Version der Signaturdatenbank 2839 20080131 Ansicht Erweiterter Modus Wenn Sie die Option Worhandene Einstellungen bernehmen aktivieren werden diese bei der Neuinstallation beibehalten Deaktivieren Sie das Kontrollk stchen wenn Sie die Einstellungen ndern m chten w hlen Sie anschlie end einen Installationsmodus Yorhandene Einstellungen bernehmen Installatior sart Typisch Einstellungen f r optimalen Schutz Benutzerdefinierk Einstellungen f r erfahrene Benutzer 2 4 Benutzernamen und Passwort eingeben Damit alle Funktionen optimal genutzt werden k nnen sollte das Programm automatisch aktualisiert werden Dies istnur m glich wenn Benutzernamen und Passwort in den Einstellungen f r Updates eingegeben wurden Falls Sie Ihren Benutzernamen und das Passwort w hrend des Installationsvorgangs nicht eingegeben haben k nnen Sie diese Daten wie folgt ein
75. hen Daten gespeichert und beim n chsten Update gesammelt gesendet 33 Threatsense Net Fr hwarnsystem Verd chtige Dateien Statistik Einreichen Sia zl k Ananemisierte statistische Informationen einneichen Wier erh Statistische Informationen ind ananemisient und enthalen keine peizgn chen oder vertraulichen Daten 4 9 3 Senden In diesem Bereich k nnen Sie ausw hlen ob Dateien und statistische Daten ber ESET Remote Administrator oder direkt an ESET gesendet werden Um sicherzugehen dass verd chtige Dateien und statistische Informationen an ESET bermittelt werden w hlen Sie ber Remote Administrator oder direkt an ESET Dateien und statistische Daten werden bei Auswahl dieser Option auf jeden Fall bermittelt Beim Senden verdachtiger Dateien ber Remote Administrator werden Dateien und Statistik an den Remote Administration Server gesendet der sie an ESET weiterleitet Bei Auswahl der Option Direkt an ESET werden alle verd chtigen Dateien und statistischen Daten direkt aus dem Programm an ESET gesendet Threatsense Net Fr hwarnnsystem m Verd chtige Dateien Statistik Einreichen Objekte einmachen ber Remote Administrator oder direkt an ESET Seerrlenermeenereneeeeeeeereeeeee Direkt an ESET Cehe 1 Anzahl de zu ubermiltteinden Dabeiere 0 W Erstellen von Logs ak riesen Wenn Dateien vorhanden sind die noch gesendet werden m ssen ist die Schaltfl che Jetzt senden in diesem E
76. hreibung Benutzername Passwort o Die Zugangsdaten f r Updates k nnen Sie jederzeit in den Einstellungen des Programms eingebenl ndern Lizenzdaten sp ter eingeben Zur ck Weiber gt Geben Sie in den entsprechenden Feldern Ihren Benutzernamen und Ihr Passwort ein also die Authentifizierungsdaten die Sie beim Kauf oder bei der Registrierung des Produkts erhalten haben Falls Sie Ihren Benutzernamen und Ihr Passwort gerade nicht zur Hand 6 haben w hlen Sie die Option Zugangsdaten sp ter eingeben Die Zugangsdaten k nnen zu einem beliebigen sp teren Zeitpunkt direkt vom Programm aus eingegeben werden Der n chste Installationsschritt besteht in der Konfiguration des ThreatSense Net Fr hwarnsystems ber das ThreatSense Net Fr hwarnsystem erh lt ESET unmittelbar und fortlaufend aktuelle Informationen zu neuer Schadsoftware um dem Benutzer umfassenden Schutz zu bieten Das Fr hwarnsystem bermittelt neue Bedrohungen an ESET wo die fraglichen Dateien analysiert bearbeitet und zur Signaturdatenbank hinzugef gt werden 2 ESET Smart Security Setup ee Threatsense Net Fr hwarnsystem Einstellungen f r Threatsense Berichte Das ThreatSense Net Fr hwarnsystem erm glicht es Ihnen beim Schutz Ihres Computers optimal mitzuwirken Aus der permanenten Analyse der aktuellen Bedrohungen stellen wir Ihnen die bestm glichen Abwehrtechnologien zur verf gung ThreatSense Met Fr hmwarns
77. ie den Namen der Zone deren Beschreibung und die Liste der Netzwerkadressen in das neu ge ffnete Fenster ein 4 2 6 Verbindung herstellen Erkennung Die Personal Firewall erkennt jede neu erstellte Netzwerkverbindung Durch den aktivierten Firewall Modus automatisch interaktiv Policy Filtermodus wird bestimmt welche Vorg nge f r die neue Regel ausgef hrt werden Wenn der automatische Filtermodus oder der Policy Filtermodus aktiviert ist f hrt die Firewall die vordefinierten Vorg nge automatisch aus Im interaktiven Filtermodus wird bei einer neu erkannten Netzwerkverbindung ein Fenster mit genauen Informationen angezeigt Der Benutzer kann dann entscheiden ob die Verbindung zugelassen oder blockiert werden soll Wenn dieselbe Verbindung im Dialogfenster mehrmals zugelassen wird sollte eine neue Regel erstellt werden W hlen Sie dazu die Option Auswahl dauerhaft anwenden Regel erstellen und speichern Sie den Vorgang als neue Regel f r die Personal Firewall Wenn die Firewall erneut dieselbe Verbindung erkennt wird die entsprechende Regel angewendet ESET Smart Security Ein Remote Computer aus einer vertrauensw rdigen Zone versucht eine Verbindung zu einer Anwendung auf diesem gmputer herzustellen Kommunikation zulassen Eingehende Verbindung Vertrauensw rdige Zone Anwendung dp Ch Usersussta Desktopitftpd3 exe Herausgeber Unbekannt Remote Computer nbkasticky hg eset com 192 168 101 79 Lokaler Port 67
78. ie den Namen des Task in das Feld Taskname ein Wahlen Sie die H ufigkeit des Task Folgende Optionen stehen zur Verf gung Einmalig Wiederholt T glich W chentlich und Bei Ereignis Je nach ausgew hlter Frequenz werden Ihnen verschiedene Update Parameter angezeigt Im n chsten Schritt k nnen Sie eine Aktion f r den Fall festlegen dass der Task zur geplanten Zeit nicht ausgef hrt oder abgeschlossen werden kann Folgende Optionen stehen zur Verf gung N chste Ausf hrung genau nach Planung Ausf hrung zum n chstm glichen Zeitpunkt u Task sofort ausf hren wenn letzte Ausf hrung l nger zur ckliegt als die Zeit kann mit Hilfe des Felds Taskzeitraumfestgelegt werden Anschlie end wird eine Zusammenfassung des aktuellen Task angezeigt Die Option Task mit speziellen Einstellungen ausf hren sollte automatisch aktiviert sein Klicken Sie auf Fertig stellen 29 Es wird ein Dialogfenster angezeigt in dem Profile f r den Task ausgew hlt werden k nnen Hier k nnen ein prim res und ein alternatives Profil festgelegt werden Letzteres wird verwendet falls der Task unter Verwendung des prim ren Profils nicht abgeschlossen werden kann Best tigen Sie Ihre Angaben indem Sie im Fenster Update Profile auf OK klicken Der neue Task wird der Liste der aktuellen Tasks hinzugef gt 4 6 Quarant ne Die wichtigste Aufgabe der Quarant ne ist die sichere Speicherung inhizierter Dateien Dateien sollten in die Quarant n
79. ils die mit dem POP3 Protokoll bertragen werden Mit Hilfe der Plugin Software f r Microsoft Outlook stellt ESET Smart Security Kontrollfunktionen f r die gesamte E Mail Kommunikation POP3 MAPI IMAP HTTP bereit F r die Pr fung eingehender Nachrichten verwendet das Programm alle erweiterten ThreatSense Pr fmethoden Die Erkennung von Schadcode findet also noch vor dem Abgleich mit der Signaturdatenbank statt Die Pr fung der POP3 Kommunikation erfolgt unabh ngig vom verwendeten E Mail Programm 4 1 2 1 POP3 Pr fung Das POP3 Protokoll ist das am h ufigsten verwendete Protokoll zum Empfangen von E Mail Nachrichten mit einem E Mail Programm ESET Smart Security bietet POP3 Protokoll Schutzfunktionen unabh ngig vom verwendeten E Mail Programm Das Modul das diese Kontrollfunktion bereitstellt wird automatisch beim Start des Betriebssystems initialisiert und ist dann im Speicher aktiv Um das Modul einsetzen zu k nnen muss es aktiviert sein Die POP3 Pr fung wird automatisch ausgef hrt und die E Mail Software muss nicht neu konfiguriert werden In der Standardeinstellung wird die gesamte Kommunikation ber Port 110 gepr ft Bei Bedarf k nnen weitere Kommunikationsports hinzugef gt werden Portnummern m ssen durch ein Komma voneinander getrennt sein Verschl sselte Kommunikation wird nicht gepr ft ESET Smart Security Einstellungen E Yiren und Spyware Schutz POP 3 Pr fung Echtzeit Ostelschutz
80. instellungsfenster aktiviert Klicken Sie auf diese Schaltfl che um die Dateien und statistischen Daten direkt zu senden Aktivieren Sie die Option Erstellen von Logs aktivieren um Informationen ber das Senden von Dateien und statistischen Daten aufzuzeichnen Bei jeder bertragung einer verd chtigen Datei oder statistischer Informationen wird ein Eintrag im Log erstellt 4 10 Remoteverwaltung Die Remoteverwaltung ist ein leistungsf higes Tool um Sicherheitsrichtlinien umzusetzen und einen berblick ber die Sicherheit im gesamten Netzwerk zu erhalten Besonders sinnvoll erweist sie sich bei gr eren Netzwerken Die Remoteverwaltung bringt nicht nur ein h heres Ma an Sicherheit mit sich sondern erm glicht auch die benutzerfreundliche Verwaltung von ESET Smart Security auf Clientcomputern 34 Die Optionen des Dialogfensters Remoteverwaltung k nnen ber das Hauptfenster von ESET Smart Security aufgerufen werden Klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Allgemein gt Remoteverwaltung Einstellungen Remote Verwalbung J Remate Administrator Server verwenden serversitosse E Personal Firewall Spam Schutz Update E Tools E Benutzeroberfl che Algemen Proxyserwer Lizenzen Remote Yerwalkung Integration mit E ai Pri Interval f r Verkindungssufnahme zum Sarver Min Remote Administrator Server erfordert Authenkfizierung Passwort Im Fenster Einstellungen k n
81. instufen Jede im E Mail Programm angezeigte Nachricht kann als Spam eingestuft werden Verwenden Sie dazu entweder das Kontextmen Klick mit der rechten Maustaste gt ESET Smart Security gt Ausgew hlte E Mails als Spam einstufen oder klicken Sie in der Spam Schutz Symbolleiste von ESET Smart Security in Ihrem E Mail Programm auf Spam pen Print Reply Reply to All Forward Categorize Mark as Unread Find All Create Rule Junk E mail ESET Smart Security Ausgew hlte E Mails als Spam einstufen Delete Ausgew hlte E Mails als KEIN Spam einstufen Move to Folder Zur Blacklist hinzuf gen Message Options Zur Whitelist hinzufiigen E Mails erneut pr fen Send to Onehlate Als Spam eingestufte Nachrichten werden automatisch in den SPAM Ordner verschoben Die E Mail Adresse des Absenders wird jedoch nicht automatisch in die Blacklist aufgenommen Gleicherma en k nnen Sie Nachrichten als Kein Spam einstufen Nachrichten aus dem Ordner Spam E Mails werden in den urspr nglichen Ordner verschoben wenn Sie als Kein Spam klassifiziert werden Die E Mail Adresse des Absenders wird nicht automatisch in die Whitelist aufgenommen 4 4 Programm aktualisieren Eine regelm ige Aktualisierung des Programms ist die grundlegende Voraussetzung damit ESET Smart Security den gr tm glichen Schutz bieten kann Mit dem Update Modul wird gew hrleistet dass das Programm stets auf
82. ity direkt in das E Mail Programm eingebunden Auf diese Weise k nnen E Mails effizienter gesch tzt werden Die Integrationseinstellungen finden Sie unter Einstellungen gt Erweiterte Einstellungen gt Allgemein gt Integration mit E Mail Programmen ber dieses Dialogfeld k nnen Sie die Integration mit den unterst tzten E Mail Programmen aktivieren Aktuell werden die E Mail Programme Microsoft Outlook Outlook Express and Windows Mail unterst tzt Der E Mail Schutz wird gestartet indem Sie das Kontrollk stchen E Mail Schutz aktivieren unter Erweiterte Einstellungen F5 gt Viren und Spyware Schutz gt E Mail Schutz aktivieren ESET Smart Security Einstellungen E ail Schutz E Mail Schutz aktivieren Einstellungen f r Threstsense Konfigurieren B E Wiren und Soymare Schutz Echtzeit Catelschutz Warnungen und Hinweise Fr fbirmeis zu eingehenden gelssenen E Mails hinzuf gen 1 Pr fhirmeis an den Betreff empfangener und gelesener infizierte E Mails anh ngen Fr fhirsseis zu ausgehenden E Mails hinzuf gen An alle gepr ften E Mails v Pr fhirsuets ar den Betreff ausgehander infizierter E Mails anh ngen Text der zur Betreffzeile infizierker E Mails hinzugef gt wird vins SUIRUSNAME 4 1 2 2 1 E Mail Nachrichtentexten Pr fhinweise hinzuf gen An den Betreff oder den Nachrichtentext jeder E Mail die von ESET Smart Security berwacht wird kann ein Pr fhinweis angeh ngt werden
83. k Symbolischen Verkn pfungen folgen Standardeinstellung no symlink Symbolische Verkn pfungen bergehen ext remove EXTENSIONS ext exclude EXTENSIONS Durch einen Doppelpunkt getrennte Erweiterungen EXTENSIONS von der Pr fung ausschlie en Methoden adware Auf Adware Spyware Riskware pr fen no adware Nicht auf Adware Spyware Riskware pr fen unsafe Auf potenziell unsichere Anwendungen pr fen no unsafe Nicht auf potenziell unsichere Anwendungen pr fen unwanted Auf potenziell unerw nschte Anwendungen pr fen no unwanted Nicht auf potenziell unerw nschte Anwendungen pr fen pattern Signaturen verwenden no pattern Signaturen nicht verwenden heur Heuristik aktivieren no heur Heuristik deaktivieren adv heur Advanced Heuristik aktivieren no adv heur Erweiterte Heuristik deaktivieren Schadcode entfernen action ACTION Aktion ACTION f r infizierte Objekte ausf hren M gliche Aktionen none clean prompt keine Schadcode entfernen Aufforderung anzeigen Infizierte Dateien in Quarant neordner kopieren erg nzt ACTION Infizierte Dateien nicht in Quarant neordner kopieren Quarant ne noquarantine Logs log Ale FILE Ausgabe in Datei FILE aufzeichnen log rewrite Ausgabedatei berschreiben Standardeinstellung append anh ngen logall Nicht infizierte Dateien ebenfalls ins Log aufnehmen nologall Nicht infizierte Dateien nicht i
84. kennungsmethoden verwendet siehe Einstellungen f r ThreatSense Das Pr fverhalten kann f r neu erstellte Dateien und vorhandene Dateien variieren Neu erstellte Dateien k nnen einer noch gr ndlicheren Pr fung unterzogen werden IF Echtzeit Dateischute aktivieren Einstellungen f r ThrestSense Zus tzliche Threatsense Einstelungen f r neu erstelte und ge nderte Dateien Y Laufzeitkomprimierte Dateien Y gelbsteritpackende Archive F advanced Heugistk Zu pr fende Datentr ger F Lokale Laufwerke 7 wtechselmedien Betzlaufwerke Erweiterte Einstellungen Y Optimiertes Pr fen Y Eshtzeit Gatesschutz automatisch starten 4 1 1 1 Zu pr fende Datentr ger Standardm ig werden alle Arten von Datentr gern auf m gliche Bedrohungen gepr ft Lokale Laufwerke Alle Festplatten des Systems werden gepr ft Wechselmedien Disketten USB Speicherger te usw Netzlaufwerke Alle verbundenen Netzlaufwerke werden gepr ft ndern Sie diese Einstellungen nur in Ausnahmef llen z B wenn die Pr fung bestimmter Datentr ger die Daten bertragung verlangsamt 4 1 1 1 2 Pr fen bei Ereignis Standardm ig werden alle Dateien beim ffnen Ausf hren oder Erstellen gepr ft Wir empfehlen Ihnen die Standardeinstellungen beizubehalten So verf gen Sie ber maximalen Echtzeit Dateischutz auf Ihrem Computer ber die Option Diskettenzugriff k nnen Sie den Bootsektor einer Diskette pr fen wenn auf das en
85. ktivieren dieser Option stehen weitere Konfigurationsoptionen f r Update Mirror zur Verf gung die beispielsweise die Art des Zugriffs auf Update Dateien und den Pfad zu den Kopien der Update Dateien betreffen Die Vorgehensweise zur Aktivierung des Update Mirror wird im folgenden Kapitel Aktualisieren ber Update Mirror ausf hrlich beschrieben Vorlaufig sei angemerkt dass es zwei Grundvarianten des Zugriffs auf den Update Mirror gibt Der Ordner mit den Update Dateien kann eine Netzwerkfreigabe sein oder es wird ein HTTP Server als Update Mirror verwendet Der den Update Dateikopien vorbehaltene Ordner wird im Bereich Speicherordner f r Kopien der Update Dateien festgelegt Klicken Sie auf Durchsuchen um den gew nschten Ordner auf dem lokalen Computer oder eine Netzwerkfreigabe auszuw hlen Wenn f r den angegebenen Ordner eine Authentifhzierung erforderlich ist m ssen die Authentihzierungsdaten in die Felder Benutzername und Passwort eingetragen werden Der Benutzername muss im Format Domain Benutzer oder Arbeitsgruppe Benutzer eingegeben werden Denken Sie daran auch die entsprechenden Passw rter einzugeben In den erweiterten Einstellungen f r Update Mirror kann auch die Sprachversion der herunterzuladenden Update Kopien angegeben werden Zum Ausw hlen der Sprache wechseln Sie zu Dateien Verf gbare Versionen 4 4 1 2 4 1 Aktualisieren ber Update Mirror Es gibt zwei Grundvarianten f r den Zugriff auf d
86. llten Sie besonders auf die Gegenstelle achten und pr fen welche Anwendung versucht mit ihrem Computer zu kommunizieren Viele Schadprogramme versuchen pers nliche Daten zu erfassen und zu versenden oder weitere sch dliche Anwendungen auf den Host Computer zu laden Mit Hilfe der Personal Firewall kann der Benutzer solche Verbindungen erkennen und beenden 4 2 4 1 Neue Regel erstellen Wenn eine neue Anwendung installiert wird die auf das Netzwerk zugreift oder wenn eine Ver nderung an einer bestehenden Verbindung Gegenstelle Portnummer usw aufgetreten ist muss eine neue Regel erstellt werden Mit Regeln wird festgelegt wie die Firewall die Daterkommunikation im Netzwerk steuert Mit Regeln k nnen Verbindungen f r einzelne Anwendungen Computer und Poris rugelassen oder verboten werden Informabonen m Regeln Wechseln zur susf hrlichen Anzeige won Regan Vertrauerswm r Werirauensw r Internet eng Speziell Speziell Speziell Z Speziell Speziell Z Speziell Speziell Fragen Hast Process for Windows Services kirrosoft Corporabon 5 0 6000 16386 vista_rtm 061101 2205 swchost exe T Hiromi Corporation Al rights reserved 2 novembra 2006 Um eine neue Regel zu erstellen muss die Registerkarte Regeln ausgew hlt sein Klicken Sie im Einstellungsfenster f r Zonen und Regeln auf Neu Durch Klicken auf diese Schaltfl che wird ein neues Dialogfenster ge ffnet in dem Einstellungen f r eine neue Regel fes
87. lt der Nachricht ist meist ein Scherz oder eine Falschmeldung Oft werden dabei Falschmeldungen zu angeblichen Computerviren verbreitet Der Empf nger soll verunsichert werden indem ihm mitgeteilt wird dass sich auf seinem Computer ein nicht identifizierbarer Virus befindet der Dateien zerst rt Passw rter abruft oder andere sch dliche Vorg nge verursacht Andere Hoaxes zielen darauf ab den Empf nger emotional zu bel stigen Der Empf nger wird blicherweise aufgefordert die Nachricht an alle seine Kontakte weiterzuleiten wodurch der Lebenszyklus des Hoax verl ngert wird Es gibt verschiedenste Arten von Hoaxes Mobiltelefon Hoaxes Hilferufe Angebote zu Geld berweisungen aus dem Ausland usw In den meisten F llen ist es nicht m glich die tats chliche Absicht des Autors zu pr fen Wenn Sie eine Nachricht lesen in der Sie dazu aufgefordert werden diese an alle Ihre Kontakte weiterzuleiten handelt es sich m glicherweise um einen Hoax Es gibt spezielle Internetseiten auf denen Sie pr fen k nnen ob eine E Mail rechtm ig ist oder nicht Bevor Sie eine fragliche Nachricht weiterleiten versuchen Sie ber die Internetsuche abzukl ren ob es sich um einen Hoax handelt 6 3 3 Phishing Der Begriff Phishing bezeichnet eine kriminelle Vorgehensweise die sich Techniken des Social Engineering Manipulation von Benutzern zur Erlangung vertraulicher Informationen zunutze macht DasZiel von Phishing ist es
88. m ssen lediglich die entsprechende xml Datei importieren Einstellungen importieren exportieren Die aktuellen Einstellungen won ESET Smart Security k nnen als ML Datei gespeichert und bei Bedarf sp ter wiederhergestelt werden Dabeiname 5 2 1 Einstellungen exportieren Die Konfiguration l sst sich problemlos exportieren Wenn Sie die aktuellen Einstellungen von ESET Smart Security speichern m chten klicken Sie auf Einstellungen gt Einstellungen importieren und exportieren Markieren Sie die Option Einstellungen exportieren und geben Sie den Namen der Konfigurationsdatei ein Suchen Sie mit Hilfe des Browsers einen Speicherort auf Ihrem Computer aus an dem Sie die Konfigurationsdatei speichern m chten 5 2 2 Einstellungen importieren Der Import von Einstellungen verl uft sehr ahnlich W hlen Sie erneut Einstellungen importieren und exportieren und markieren Sie die Option Einstellungen importieren Klicken Sie auf die Schaltfl che und suchen Sie nach der Konfigurationsdatei die Sie importieren m chten 5 3 Kommandozeile Das Virenschutz Modul von ESET Smart Security kann ber die Kommandozeile gestartet werden entweder manuell mit dem Befehl ecls oder ber eine Batch Datei bat Folgende Parameter und Switches stehen zur Verf gung um die manuelle Pr fung ber die Kommandozeile auszuf hren Allgemeine Befehle help Hilfe anzeigen und verlassen version Versionsinformationen
89. mstruktur aus in der alle auf dem Computer verf gbaren Ger te aufgef hrt werden Au erdem k nnen Sie zwischen drei Entfernungsstufen w hlen Klicken Sie dazu auf Einstellungen gt Schadcode entfernen Wenn Sie das System ohne zus tzliche Aktionen pr fen m chten w hlen Sie die Option Nur pr fen keine Aktion Das Pr fen mit speziellen Einstellungen eignet sich f r fortgeschrittene Benutzer die bereits Erfahrung mit Virenschutzprogrammen gesammelt haben 17 4 1 4 2 Zu pr fende Objekte ber das Dropdown Men Zu pr fende Objekte werden die Dateien Ordner und Ger te Laufwerke ausgew hlt die auf Viren gepr ft werden sollen ber die Men option Zu pr fende Objekte k nnen Sie die folgenden Objekte festlegen Lokale Laufwerke Alle Festplatten des Systems werden gepr ft Wechselmedien Disketten USB Speicherger te CD DVD Netzlaufwerke Alle verbundenen Netzlaufwerke Pr fen mit spezielle n Einstellungen Pr fprafil Tiefenpr fung r Zu pr ende Objekte Bu Lokale Laufwerke Wh a is Bootsektor i Recyce Bin HF Boot E ai Config Msi Hi Domens and Settings Hi M5olache u Program Files le ProgramData aF ProgrambataTechsmith mE Erna CH Mur Pr fen keine Aktion Einstellungen Speichen Pr fen Abbrechen Sie k nnen ein zu pr fendes Objekt auch genauer angeben indem Sie den Pfad zum Ordner oder den Dateien eingeben die gepr
90. mus von ThreatSense der erstmals bei dem preisgekr nten NOD 32 Antivirus System zum Einsatz kam Bei der Einbindung in die neue Architektur von ESET Smart Security wurde der Kern von ThreatSense nochmals optimiert und verbessert Funktion Beschreibung Das Virenschutzsystem ist in der Lage einen Gro teil der erkannten eingedrungenen Schadsoftware selbststandig zu entfernen und zu l schen ohne dass ein Eingreifen des Benutzers n tig ware Die berpr fung des Computers kann im Hintergrund gestartet werden ohne dass dessen Leistungsverm gen dadurch beeintr chtigt wird Verbessertes Entfernen von Schadcode Modus f r Hintergrundpr fungen Dank grundlegender Optimierungsprozesse sind die Update Dateien kleiner als die f r die Version 2 7 verwendeten Auch der Schutz von Update Dateien vor Besch digungen ist verbessert worden Kleinere Update Dateien Von nun an ist es m glich eingehende E Mails nicht nur in MS Outlook sondern auch in Outlook Express und Windows Mail zu pr fen Schutz beliebter E Mail Programme Der direkte Zugang zu Dateisystemen sorgt f r eine h here Geschwindigkeit l und einen gr eren Datendurchsatz Eine Vielzahl anderer Bei infizierten Dateien wird der Zugriff kleiner Verbesserungen blockiert Optimierung f r das Windows Sicherheitscenter einschlie lich Vista E Personal Firewall Die Personal Firewall berwacht de
91. n Kopien der Update Dateien als UNC Pfad angegeben werden Updates ber verbundene Netzlaufwerke funktionieren m glicherweise nicht 4 4 1 2 4 2 Fehlerbehebung bei Updates ber Update Mirror Jenachdem welche Methode f r den Zugriff auf den Mirror Ordner verwendet wird k nnen verschiedene Probleme auftreten Die meisten Probleme mit Updates von einem Update Mirror haben eine oder mehrere der folgenden Ursachen falsche Einstellungen oder Authentifizierungsdaten f r den Mirror Ordner falsche Konfiguration auf lokalen Computern die versuchen Update Dateien vom Update Mirror herunterzuladen oder eine Kombination der angegebenen Gr nde Hier erhalten Sie einen berblick ber die am h ufigsten auftretenden Probleme bei Updates von einem Update Mirror ESET Smart Security meldet einen Fehler bei der Verbindung mit dem Mirror Server Wahrscheinlich wird dieser Fehler durch falsche Angaben zum Update Server Netzwerkpfad zum Mirror Ordner verursacht von dem die lokalen Computer Updates herunterladen Um den Ordner zu berpr fen klicken Sie unter Windows auf Start gt Ausf hren geben den Ordnernamen ein und klicken auf OK Daraufhin sollte der Inhalt des Ordners angezeigt werden ESET Smart Security verlangt einen Benutzernamen und ein Passwort Es wurden wahrscheinlich falsche Authentifizierungsdaten Benutzername und Passwort im Bereich Update angegeben Benutzername und Passwort werden f r den Zugriff auf de
92. n Pr fhinweise hinzuf gen 15 41 2 3 Eingedrungene Schadsoftware entfernen 16 4 1 3 We D CNUE RE A AT 16 4 1 3 1 P a ee E 16 41 311 Blockierte ausgeschlossene Adressen 16 GEL WERNE naeh 16 4 1 4 Computer prio ea e a ee 17 4 1 4 1 PF NMEENOAE espiren aniier amainar 17 41411 Seahdardpr ins uses 17 4 1 4 1 2 Pr fen mit speziellen Einstellungen 17 41 4 2 Zu pr fende Objekte u22s0ssessnennensnenennnnenen 18 A PUTO e a e 18 4 1 5 Einstellungen f r ThreatSense neeen 18 4 1 5 1 Einstellungen f r zu pr fende Objekte 19 4152 OPONEN eier 19 di5 Sehadcode entiere sroin 19 41 5 4 Dateierweiterungen nneseessesssnnennnnnennennnnneenenn 20 4 1 6 Eingedrungene Schadsoftware wurde erkannt 20 Personal Firewall ea 20 4 2 ELISE ee ee 2 4 2 2 Alle Verbindungen blockieren Vom Netzwerk trennen 2 4 2 3 Filter deaktivieren Alle Verbindungen zulassen 21 4 2 4 Konfigurieren und Verwenden von Regeln 21 4 2 4 Noue Recel er AN reise 22 4 2 4 2 BReselhbearbelten see 22 4 2 5 Zonen Konfigurieren ae 22 4 2 6 Verbindung herstellen Erkennung 23 4 2 7 Eaa E E E AR E HERR IAR EHESREREEEWEANENER 23 4 3 4 4 4 5 4 6 4 7 4 8 4 9 4 10 4 11 5 1 5 2 5 3 6 1 6 2 6 3 SDa CUE sessies ea ea 23 4 3 1 Imtelligenter Spam STWE u00nunean 24 4 3
93. n Update Server verwendet ber den das Programm aktualisiert wird Vergewissern Sie sich dass die Authentifizierungsdaten korrekt und im richtigen Format eingegeben sind Verwenden Sie das Format Domain Benutzername bzw Arbeitsgruppe Benutzername und die entsprechenden Passw rter Auch wenn alle auf den Mirror Server zugreifen k nnen sollten Sie bedenken dass deshalb nicht jedem beliebigen Benutzer der Zugriff gew hrt wird Alle umfasst keine nicht autorisierten Benutzer es bedeutet dass alle Benutzer der Domain auf den Ordner zugreifen k nnen Daher m ssen auch wenn alle auf den Ordner zugreifen k nnen in den Update Einstellungen ein Domain Benutzername und Passwort eingegeben werden ESET Smart Security meldet einen Fehler bei der Verbindung mit dem Mirror Server Der f r den Zugriff auf die HTTP Version des Update Mirror angegebene Port ist blockiert 4 4 2 So erstellen Sie Update Tasks Mit der Option Update der Signaturdatenbank k nnen Updates manuell ausgef hrt werden Klicken Sie dazu im Hauptmen auf Update und w hlen Sie im Informationsfenster die entsprechende Option aus Updates k nnen auch als geplante Vorg nge Tasks ausgef hrt werden Die Einstellungen f r Tasks finden Sie unter Extras gt Taskplaner Standardm ig sind in ESET Smart Security folgende Tasks aktiviert Automatische Updates in festen Zeitabst nden Automatische Updates beim Herstellen von DF Verbindun
94. n Zeit zu Zeit Verwenden Sie eine Spamschutz L sung 6 3 1 Werbung Werbung im Internet ist eine der am schnellsten wachsenden Formen von Werbung Bei der E Mail Werbung werden E Mail Nachrichten als Kommunikationsmedium verwendet Die wesentlichen Vorteile f r das Marketing liegen im geringen finanziellen Aufwand dem hohen Grad von Direktheit und der Effektivit t Davon abgesehen erreichen E Mails die Empf nger fast ohne Zeitverz gerung In vielen Unternehmen werden E Mail Marketingtools f r eine effektive Kommunikation mit aktuellen und zuk nftigen Kunden verwendet Da Benutzer Interesse an kommerziellen Informationen zu bestimmten Produkten haben k nnen handelt es sich um rechtm ige Werbung Demgegen ber steht die Tatsache dass vielfach unerw nschte Massen E Mails mit Werbung versendet werden In solchen F llen ist die Grenze der E Mail Werbung berschritten und diese E Mails gelten als Spam Die Masse der unerw nschten Werbe E Mails hat sich zu einem echten Problem entwickelt Ein Ende ist nicht abzusehen Die Verfasser unerw nschter E Mail versuchen naturgem Spam E Mails wie rechtm ige Nachrichten aussehen zu lassen Andererseits kann auch rechtm ige Werbung in bermengen negative Reaktionen hervorrufen 6 3 2 Falschmeldungen Hoaxes Ein Hoax ist eine Spam Nachricht die ber das Internet verbreitet wird Hoaxes werden per E Mail oder ber Kommunikationstools wie ICQ oder Skype versendet Der Inha
95. n gesamten Datenaustausch zwischen einem gesch tzten Computer und anderen Computern des Netzwerks Im Folgenden sind die erweiterten Funktionen aufgef hrt die in ESET Personal Firewall zur Verf gung stehen Funktion Beschreibung Durch Pr fung der Netzwerkverbindungen auf der Verbindungssicherungsschicht ist ESET Personal Firewall in der Lage eine Vielzahl von Angriffen abzuwehren die andernfalls nicht erkannt w rden ESET Personal Firewall zeigt IPv6 Adressen an und bietet den Benutzern die M glichkeit Regeln f r diese festzulegen nderungen innerhalb ausf hrbarer Dateien werden berwacht um m gliche Infektionen abzuwehren Innerhalb signierter Anwendungen k nnen Dateianderungen zugelassen werden Die Pr fung von Dateien findet auch innerhalb der Anwendungsprotokolle HTTP und POP3 statt Benutzer sind daher gesch tzt wenn sie im Internet surfen oder E Mails herunterladen Die Art der Netzwerkverbindung sowie verschiedene Formen von Netzwerkangriffen werden erkannt zus tzlich gibt es die Option diese Verbindungen automatisch zu verhindern Benutzer k nnen w hlen ob die Firewall Aktionen automatisch ausgef hrt werden sollen oder ob sie daf r interaktiv Regeln erstellen m chten Im Policy Filtermodus werden Verbindungen auf Grundlage von Regeln gepr ft die zuvor durch den Benutzer oder den Netzwerkadministrator festgelegt wurden Ersetzt die integrierte Windows Firewall und kommuniziert mi
96. n nn nn 9 EFSTE SCHNIEI E E 10 bersicht zur Benutzeroberfl che Modi 2 2 10 3 1 1 Pr fen der Funktionsfahigkeit des Systems 10 3 1 2 Vorgehensweise bei fehlerhafter Ausf hrung P a E ee 1 Einstellungen f r Updates u uzuuuu4u40n nenne nn nn nenn nn T Einstellungen der vertrauensw rdigen Zone uu 12 Einstellungen f r den Proxyserver ununnnnunnnnnnnnnnnnnn nn 12 Einstellungen sch tzen uss 4u40 nn nn nun nn nn nn nn nn nn nn 12 Mit ESET Smart Security arbeiten 13 Viren und Spyware Schutz u uanennnnennnnnnn nenn nenn 13 4 1 Echtzeit Datelsenlie ee 13 4 1 1 1 Pr feinstellungen u 48ER 13 4111 1 Zu pr fende Datentr ger nun 13 41 1 1 2 Pr fen bei Ereignis essusssessenenennensnenennnnenen 13 4111 3 Zus tzliche ThreatSense Parameter f r neu erstellte Dateien na u 13 4 1 1 1 4 Erweiterte Einstellungen u240200200000200 000 13 4 1 1 2 E TIL IE HUND TU Dana 13 4 1 1 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden 14 4 1 1 4 Echtzeit Dateischutz pr fen 0 cseeeneeeen 14 4 1 1 5 Vorgehensweise bei fehlerhaftem ELNEZEIEDITOISEN II an nee 14 4 1 2 BIN EN une 14 4 1 2 1 als 25 Qi A ER NEE AE 14 2121 KOmMmpauD TE ee 15 41 2 2 Integration mit Microsoft Outlook Outlook Express und WINGOwWS Mall issnin ei 15 41 2 21 E Mail Nachrichtentexte
97. n zu Fehlern bei der Ausf hrung der zust ndigen Programme f hrt So sollten Sie z B die Erweiterungen edb eml und tmp ausschlie en wenn Sie MS Exchange Server verwenden 4 1 6 Eingedrungene Schadsoftware wurde erkannt Schadsoftware kann auf vielen Wegen in das System gelangen M gliche Eintrittsstellen sind Webseiten gemeinsame Ordner E Mails oder Wechselmedien USB Sticks externe Festplatten CDs DVDs Disketten usw Wenn Ihr Computer Symptome einer Infektion mit Schadsoftware aufweist Computer arbeitet langsamer als gew hnlich h ngt sich oft auf usw sollten Sie folgenderma en vorgehen 20 Starten Sie ESET Smart Security und klicken Sie auf Computer pr fen Klicken Sie auf Standardpr fung weitere Informationen finden Sie unter standardpr fung Nachdem die Pr fung abgeschlossen ist berpr fen Sie im Log die Anzahl der gepr ften infizierten und wiederhergestellten Dateien Wenn Sie nur einen Teil Ihrer Festplatte pr fen m chten w hlen Sie Pr fen mit speziellen Einstellungen und w hlen Sie die Bereiche aus die auf Viren gepr ft werden sollen Das folgende allgemeine Beispiel soll veranschaulichen wie in ESET Smart Security mit Schadsoftware umgegangen wird Nehmen wir einmalan die Echtzeit System berwachung verwendet die Standard Entfernungsstufe und erkennt eingedrungene Schadsoftware Im Folgenden wird der Versuch gestartet den Schadcode aus der Datei zu entfern
98. ndardpr fung Die Standardpr fung ist eine benutzerfreundliche Methode mit der Benutzer einen Computer schnell pr fen und infizierte Dateien ohne weiteres Eingreifen entfernen k nnen Die Bedienung ist einfach und es ist keine ausf hrliche Konfiguration erforderlich Bei der Standardpr fung werden alle Dateien auf den lokalen Laufwerken gepr ft und erkannte eingedrungene Schadsoftware wird automatisch entfernt oder gel scht Als Sauberungsstufe wird automatisch der Standardwert festgelegt Weitere Informationen zu den Entfernungstypen finden Sie unter Schadcode entfernen siehe Seite 18 Das Standardprofil ist f r Benutzer gedacht die ihren Computer schnell und einfach auf Viren pr fen m chten Die Pr fung des Computers und das Entfernen der Schadsoftware mit dem Standardprofl ist effizient und erfordert keine ausf hrliche Konfiguration 4 1 4 1 2 Pr fen mit speziellen Einstellungen ber die Option Pr fen mit speziellen Einstellungen k nnen Sie Pr fparameter wie die zu pr fenden Objekte oder Pr fmethoden angeben DerVorteil dieser Methode ist die M glichkeit zur genauen Parameterkonfiguration Die Konfigurationen k nnen in benutzerdefinierten Pr fproflen gespeichert werden die sinnvoll sind wenn Pr fungen wiederholt mit denselben Parametern ausgef hrt werden Um die zu pr fenden Objekte auszuw hlen verwenden Sie das Dropdown Men der Ziel Schnellauswahl oder w hlen Sie die Objekte in der Bau
99. nder Berwsze Berudtsemanme Nach Update Verbindung zum Server henren Wahlen Sie Systemkonto um das Systemkonto f r die Authentifizierung zu verwenden Normalerweise findet keine Authentifizierung statt wenn in den Haupteinstellungen f r Updates keine Authentifizierungsdaten angegeben sind Um sicherzustellen dass das Programm sich mit dem Konto eines aktuell angemeldeten Benutzers autorisiert w hlen Sie Aktueller Benutzer Nachteil dieser L sung ist dass das Programm keine Verbindung zum Update Server herstellen kann wenn kein Benutzer angemeldet ist W hlen Sie Folgender Benutzer wenn das Programm ein spezielles Benutzerkonto f r die Authentifizierung verwenden soll Die Standardeinstellung f r LAN Verbindungen ist Systemkonto Warnung Wenn eine der Optionen Aktueller Benutzer oder Folgender Benutzeraktiviert ist kann beim Wechsel der Identit t zum gew nschten Benutzer ein Fehler auftreten Aus diesem Grund wird empfohlen die LAN Authentifizierungsdaten in den Haupteinstellungen f r Updates einzugeben In diesen Update Einstellungen geben Sie die Authentifizierungsdaten wie folgt ein Domain Name Benutzer bei einer Arbeitsgruppe geben Sie Arbeitsgruppenname Name ein und das Benutzerpasswort Bei der Aktualisierung von der HTTP Version des lokalen Servers ist keine Authentifizierung erforderlich 4 4 1 2 4 Erstellen von Update Kopien Update Mirror Mit ESET Smart Security Business Edition k nnen
100. nen Sie die Remoteverwaltung aktivieren indem Sie das Kontrollk stchen Remote Administrator Server verwenden aktivieren Anschlie end k nnen Sie auf folgende Optionen zugreifen Serveradresse Netzwerkadresse des Servers auf dem der Remoteverwaltungsserver installiert ist Port Dieses Feld enth lt einen vordefinierten Port f r die Verbindung mit dem Server Es wird empfohlen den voreingestellten Port 2222 zu verwenden Intervall f r Verbindungsaufnahme zum Server Min Hier wird die H ufigkeit angegeben mit der ESET Smart Security eine Verbindung zum ERA Server herstellt um Daten zu bertragen Mit anderen Worten die Daten werden in den hier festgelegten Zeitabst nden gesendet Bei der Einstellung O werden alle 5 Sekunden Daten gesendet Remote Administrator Server erfordert Authentifizierung Falls erforderlich k nnen Sie hier ein Passwort f r die Verbindung zum Remoteverwaltungsserver eingeben Klicken Sie auf OK um die ge nderten Einstellungen zu bernehmen ESET Smart Security nutzt diese Einstellungen zur Verbindung mit dem Remoteserver 411 Lizenz Unter Lizenz werden die Lizenzschl ssel f r ESET Smart Security und andere ESET Produkte wie ESET Remote Administrator und ESET NOD32 f r Microsoft Exchange usw verwaltet Nach dem Erwerb erhalten Sie die Lizenzschl ssel zusammen mit Ihrem Benutzernamen und dem Passwort Klicken Sie auf die Schaltfl chen Hinzuf gen Entfernen um Lizenzen hinzuzu
101. ngen Update n u Konfigurieren Uplate adhe leeren 3 3 Einstellungen der vertrauensw rdigen Zone Die Konfiguration einer vertrauensw rdigen Zone ist ein wichtiges Element f r den Schutz von Computern im Netzwerk Sie k nnen anderen Benutzern Zugriff auf Ihren Computer gew hren indem Sie die vertrauensw rdige Zone konfigurieren und Freigaben zulassen Klicken Sie auf Einstellungen gt Personal Firewall gt Schutzmodus f r Computer im Netzwerk ndern Im nun angezeigten Fenster k nnen Sie die Einstellungen f r den Computer Schutzmodus im Netzwerk bzw in derZone ndern ESET Smart Security Schutzstatus Ed Personal Firewall Ww Schutz des Computer vor unberechtigten Zugriffen im Netzwerk Computer pr fen konfigurieren vn u Einstellungen Viren und Spyware Schutz aktiviert Alle Verbindungen blockieren Vom Netzwerk trennen i Pr fen des Datenverkehrs mit dem Netzwerk i Alle Verbindungen zulassen Firewall deaktivieren i Automatischer Filtermodus i v aktiviert Personal Firewall b Interaktiven Filtermodus aktivieren Spam Schutz Schutzmodus Ihres Computers im Netzwerk ndern i t A Tools Hilfe und Support Erweiterte Einstellungen f r Personal Firewall Ansicht Erweiterter Modus Die Erkennung der vertrauensw rdigen Zone erfolgt nach der Installation von ESET Smart Security und bei jeder neuen Verbindung des Computers mit einem Netzwerk In
102. ns Log aufnehmen Standardeinstellung M gliche Exit Codes der Pr fung O Keine Bedrohung gefunden 1 Bedrohung gefunden aber nicht entfernt 10 noch mehrere infizierte Dateien vorhanden 101 Archivierungsfehler 102 Zugriffsfehler 103 interner Fehler HINWEIS Exit Codes ber 100 bedeuten dass die Datei nicht gepr ft wurde und daher infiziert sein kann 37 6 Glossar 6 1 Schadsoftwaretypen Bei Schadsoftware handelt es sich um b sartige Software die in einen Computer eindringt und oder auf einem Computer Schaden anrichtet 6 1 1 Viren Bei einem Computervirus handelt es sich um eingedrungene Schadsoftware die auf Ihrem Computer befindliche Dateien besch digt Ihren Namen haben sie nicht umsonst mit den Viren aus der Biologie gemein Schlie lich verwenden sie hnliche Techniken um sich vom einen zum anderen Computer auszubreiten Computerviren greifen haupts chlich ausf hrbare Dateien und Dokumente an Um sich zu vermehren h ngt sich ein Virus mit seinem K rper an das Ende einer Zieldatei an Und so funktioniert ein Computervirus Durch Ausf hrung der infizierten Datei wird der Virus aktiviert noch bevor die eigentliche Anwendung gestartet wird und f hrt seine vordefinierte Task aus Erst dann wird die eigentliche Anwendung gestartet Ein Virus kann einen Computer also nur dann infizieren wenn der Benutzer selbst versehentlich oder absichtlich das b sartige Programm ausf hrt oder
103. nten Daten und andere die Firewall betreffenden Informationen Durch eine Analyse des Firewall Logs k nnen Versuche in das System einzudringen rechtzeitig erkannt werden In jedem Abschnitt k nnen die angezeigten Informationen direkt in die Zwischenablage kopiert werden Dazu w hlen Sie die gew nschten Eintr ge aus und klicken auf Kopieren Um mehrere Eintr ge auszuw hlen k nnen Sie die Taste STRG und die Umschalttaste verwenden 4 7 1 Log Wartung Die Log Einstellungen k nnen ber das Hauptfenster von ESET Smart Security aufgerufen werden Klicken Sie auf Einstellungen gt Erweiterte Einstellungen gt Tools gt Log Dateien F r Log Dateien k nnen die folgenden Einstellungen vorgenommen werden Log Eintr ge automatisch l schen Log Eintr ge die l nger als angegeben gespeichert sind werden automatisch gel scht Log Dateien automatisch optimieren Die Logs werden beim Erreichen des vordefinierten Fragmentierungsgrads automatisch optimiert Ausf hrlichkeit der Logs mindestens Hier k nnen Sie angeben wie ausf hrlich die Logs sein sollen Verf gbare Optionen Kritische Fehler Nur kritische Fehler werden protokolliert Fehler beim Starten des Virenschutzes der Personal Firewall USW Fehler Einfache Fehler wie Fehler beim Herunterladen einer Datei und kritische Fehler werden protokolliert Warnungen Kritische Fehler und Warnungen werden protokolliert Hinweise Alle Hinweise Warn
104. nutzername und das Passwort eingegeben werden Wenn Benutzername und Passwort bei der Installation von ESET Smart Security eingegeben wurden werden Sie hier nicht zu einer Eingabe aufgefordert ESET Smart Security K Schutzstatus k9 Signaturdatenbank ist auf dem neuesten Stand Q Computer pr fen Signaturdatenbank f r maximalen Schutz auf dem neuesten Stand halten o Signaturdatenbank aktualisieren Kein Update erforderlich Signaturdatenbank ist auf dem neuesten Stand Lizenzdaten eingeben 31 1 2008 10 58 16 2838 20080131 Letztes erfolgreiches Update Version der Signaturdatenbank Ansicht Standardmodus Das durch Dr cken der Taste F5 aufrufbare Fenster Erweiterte Einstellungen enth lt weitere Optionen f r Updates Im Dropdown Men Update Server sollte die Option Automatisch ausw hlen ausgew hlt sein Zum Konfigurieren erweiterter Update Optionen wie Update Modus Proxyserverzugriff Zugriff auf Updates auf einem lokalen Server und Erstellen von Signaturkopien ESET Smart Security Business Edition klicken Sie auf Einstellungen p ESET Smart Security Einstellungen E Wiren und Spyware Schutz Ausgem hltes Profil Personal Firewall Spam Schutz Update Einsbellungen f r ausgew hltes Profil Update E Tocls Lpdate Sarver Benutzeroberfl che Automatisch ausw hlen omattsch auseahien SS Besbeit ern o Benutzername Pagswont Ey 123456 EITITI Erwseiterbe Einstellu
105. oden noch ausgefeilter Adware Spyware Riskware Diese Kategorie umfasst Software zum Ausspionieren von vertraulichen Benutzerinformationen Dazu zahlt auch Software zum Anzeigen von Werbebannern Potenziell unsichere Anwendungen Unter dieser Bezeichnung werden Programme zusammengefasst die zwar erw nscht sind aber Funktionen bereitstellen die potenziell gef hrlich sein k nnen Da hierzu auch Programme f r das Fernsteuern von Computern geh ren ist diese Option standardm ig deaktiviert Eventuell unerw nschte Anwendungen Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die nicht unbedingt Sicherheitsrisiken mit sich bringen aber Auswirkungen auf Leistung und Verhalten Ihres Computers haben Als Benutzer werden Sie normalerweise vor deren Installation zur Best tigung aufgefordert Nach erfolgter Installation ndert sich das Systemverhalten im Vergleich zum Stand vor der Installation Dazu z hlen vor allem ungewollte Popup Fenster die Aktivierung und Ausf hrung versteckter Prozesse die erh hte Inanspruchnahme von Systemressourcen nderungen in Suchergebnissen sowie die Kommunikation von Anwendungen mit Remote Servern Einstellungen f r Threatgense Methoden v Signsturdstenbarik J Heuristik J Advanced Heuristik J Adware Spy wareAlskwane Pobenziell unsichere Anwendungen Objekte 4 1 5 3 Schadcode entfernen Die Einstellungen zum Entfernen von Schadcode legen fest wie beim Ent
106. ommunikationsendpunkten ausgetauscht werden unbemerkt lesen und manipulieren Computer die solchen Angriffen ausgesetzt sind senden h ufig keine Antwort mehr oder werden ohne ersichtlichen Grund neu gestartet Um Angriffe zu vermeiden sollten Sie Authentifizierungspassw rter oder schl ssel verwenden 6 2 7 ICMP Angriffe ICMP Internet Control Message Protocol ist ein weit verbreitetes Internetprotokoll Es wird vor allem verwendet um Fehlermeldungen von vernetzten Computern zu senden Angreifer versuchen die Schwachstellen des ICMP Protokolls auszunutzen ICMP wird f r einseitige Kommunikation eingesetzt bei der keine Authentifizierung erforderlich ist Dadurch k nnen Angreifer sogenannte Dos Denial of Service Angriffe starten oder Angriffe ausf hren durch die nicht autorisierte Personen auf eingehende und ausgehende Datenpakete zugreifen k nnen Typische Beispiele f r ICMP Angriffe sind Ping Flood ICMP_ECHO Flood und Smurf Attacken Bei einem ICMP Angriff arbeitet der Computer deutlich langsamer dies gilt f r alle Internetanwendungen und es treten Probleme mit der Internetverbindung auf 6 3 E Mail E Mail elektronische Post ist ein modernes Kommunikationsmittel mit vielen Vorteilen Sie ist flexibel schnell und direkt Bei der Verbreitung des Internets in den fr hen 1990er Jahren spielte E Mail eine entscheidende Rolle Doch aufgrund der Anonymit t die E Mails und das Internet bieten wird die
107. ompatibilit t wird der Benutzer mit Hilfe eines Alarmfensters ber den Empfang einer infizierten Nachricht informiert Es werden keine Informationen ber infizierte Dateien an die Betreffzeile oder den Text eingegangener Nachrichten angeh ngt und eingedrungener Schadcode wird nicht automatisch entfernt Den Schadcode muss der Benutzer vom E Mail Programm aus entfernen Einstellungen Kampabbilit tseinstellungen H glichermeise Funktioniert im Standardmadus die Integration der POPI Pr fung mik einigen E Mal Programmen nichk einwandfrei ik den Folgenden Ei i karim die Erenpatibait tzstufe angepasst werden um m amp gbche Probleme zu beseitigen Yarbesserte E kire und Soyware Schutz Echtzeit Osteischutz EMail Schutz Den Kompatibilit t kann jedoch zur Folge haben dass nicht alle Funktionen der POR3 Pr fung nuk har sind Max Kompstibalk t p Max Funktionsumfang Die POP3 Pr fyrg ist f r macimalen Funktionsumfang konfiguriert Diese Einstellung ist f r die reisken Einsatzf lle gemsgnet und wird empfohlen 4 1 2 2 Integration mit Microsoft Outlook Outlook Express und Windows Mail Die Integration von ESET Smart Security mit E Mail Programmen verbessert den aktiven Schutz gegen Schadcode in E Mail Nachrichten Wenn Ihr E Mail Programm unterst tzt wird k nnen Sie diese Integration in ESET Smart Security aktivieren Bei aktivierter Integration wird die Spam Schutz Symbolleiste von ESET Smart Secur
108. r chtigt wird oder andere Probleme auftreten Auch bei sehbehinderten Benutzern kann die grafische Oberfl che deaktiviert werden da Konflikte mit Spezialanwendungen zum Lesen von Text auf dem Bildschirm auftreten k nnen Wenn ESET Smart Security ohne Anzeige des Startbilds gestartet werden soll deaktivieren Sie die Option Startbild anzeigen Oben im Hauptfenster von ESET Smart Security befindet sich ein Standardmen das mit der Option Standardmen verwenden aktiviert oder deaktiviert werden kann Wenn die Option Quickinfo anzeigen aktiviert ist wird f r jede Option ber die der Mauszeiger bewegt wird eine kurze Beschreibung angezeigt Mit der Option Aktives Steuerelement ausw hlen wird jedes Element hervorgehoben das sich im aktiven Bereich des Mauszeigers befindet Das hervorgehobene Element kann durch einen Mausklick aktiviert werden Um die Geschwindigkeit der animierten Effekte zu steigern oder zu reduzieren w hlen Sie die Option Animierte Steuerelemente verwenden und bewegen Sie den Schieber Geschwindigkeit nach rechts oder links Um animierte Symbole zur Darstellung des Fortschritts von Aktivit ten zu verwenden markieren Sie die Option Animierte Symbole verwenden Wenn das Programm bei wichtigen Ereignissen einen Warnton abgeben soll markieren Sie die Option Hinweist ne wiedergeben 31 ESET Smart Security Einstellungen Elemente der Benutzeroberfl che 3 Erweiterter Modus Grafische Benutzero
109. r Authentifizierung m ssen der Benutzername und das Passwort eingeben werden die Sienach dem Kauf der ESET Produktlizenz erhalten haben 4 4 1 Update Profile F r verschiedene Update Konfigurationen k nnen benutzerdefinierte Update Proflle erstellt werden die f r bestimmte Update Tasks verwendet werden Besonders sinnvoll ist das Erstellen verschiedener Update Proflle f r mobile Benutzer bei denen sich bei der Internetverbindung h ufig nderungen ergeben Mobile Benutzer k nnen den Update Task so ndern dass anstelle der unter Mein Profil angegebenen Konfiguration ein alternatives Profil verwendet wird wenn ein Update mit dem ersten Profil nicht m glich ist Im Dropdown Men Ausgew hltes Profil wird das gegenw rtig verwendete Profil angezeigt Standardm ig ist dies Mein Profil Zum Erstellen eines neuen Profils klicken Sie auf Profile und dann auf Hinzuf gen Geben Sie anschlie end den Namen des Profils ein Beim Erstellen eines neuen Profils k nnen Sie ber Einstellungen kopieren von Profil die Einstellungen eines vorhandenen Profils bernehmen Konfigurationsprofile Susgew hltes Profil Eigenes Profil Profile Profinane Eigenes Profil In den Proflleinstellungen k nnen Sie den Update Server angeben zu dem das Programm eine Verbindung f r den Download von Updates herstellt Dies kann ein beliebiger Server aus der Liste der verf gbaren Server oder ein neu hinzugef gter Server sein Die Liste
110. r g ngigen Dateitypen Programm Bild Audio Video Datenbankdateien usw E Mail Dateien Pr fung von Dateien die E Mail Nachrichten enthalten Archive Pr fung von komprimierten Archivdateien RAR ZIP ARJ TAR usw Selbstentpackende Archive Pr fung von Dateien in selbstentpackenden Archiven liegen in der Regel mit der Erweiterung exe vor Laufzeitkomprimierte Dateien Laufzeitkomprimierte Dateien anders als Standard Archivtypen werden im Arbeitsspeicher dekomprimiert zus tzlich zu statisch laufzeitkomprimierten Dateien UPX yoda ASPack FGS etc 4 1 5 2 Optionen Im Bereich Optionen k nnen Sie die Methoden f r die System Schadsoftwarepr fung ausw hlen Folgende Optionen stehen zur Verf gung Signaturen Mit Hilfe von Signaturen kann Schadsoftware zuverl ssig anhand des Namens erkannt und identifiziert werden Heuristik Als heuristische Methoden werden Verfahren bezeichnet die b sartige Aktivit ten von Programmen analysieren Mit ihrer Hilfe k nnen bis dato unbekannte b sartige Programme oder Viren die nicht in der Liste bekannter Viren Signaturdatenbank aufgef hrt waren erkannt werden Erweiterte Heuristik Als erweiterte Heuristik werden besondere heuristische Verfahren bezeichnet die von ESET entwickelt wurden um W rmer und Trojaner zu erkennen die in h heren Programmiersprachen geschrieben wurden Dank erweiterter Heuristik Funktionen werden die Erkennungsmeth
111. rmationen zu dem entsprechenden Modul angezeigt ESET Smart Security Benutzeroberfl chew Einstellungenv Jookw Hilfew ad Schutzstatus Maximaler Schutz Viren und Spyware Schutz ESET Smart Security ist f r maximalen Schutz Ihres Computer konfiguriert Personal Firewall Spam Schutz vV Viren und Spyware Schutz Personal Firewall Q Computer pr fen Spam Schutz Angriffe blockiert 13 31222 AANI 2636 200001 31 30 4 2008 Version der Signaturdatenbank Lizenz g ltig bis Ansicht Erweiterter Modus Wenn die aktivierten Module ordnungsgem arbeiten sind sie gr n markiert Andernfalls wird ein rotes oder orangefarbenes Symbol angezeigt Weitere Informationen zu dem Modul erhalten Sie im oberen Teil des Fensters Unter anderem finden Sie dort einen Vorschlag zur Behebung des Problems Um den Status einzelner Module zu ndern klicken Sie im Hauptmen auf Einstellungen und wahlen Sie das gew nschte Modul aus 3 1 2 Vorgehensweise bei fehlerhafter Ausf hrung des Programms Wenn ESET Smart Security ein Problem bei einem der Schutzmodule entdeckt wird dies im Fenster Schutzstatus gemeldet Hier finden Sie auch eine m gliche L sung f r das Problem ESET Smart Security Benutzeroberfl chew Einstellunger wi Schutzstatus gt Viren und Spyware Schutz Maximaler Schutz ist nicht gew hrleistet Der Zugriff auf Dateien E Mails und das Internet wird nicht berwacht Personal Firewall Spam
112. rs werden auf der Basis benutzerdefinierter Regeln gesteuert Falls f r eine Verbindung keine Regel definiert ist wird der Benutzer durch Nach der Installation von ESET Smart Security sollte gepr ft das Programm aufgefordert dieVerbindung zuzulassen oder zu werden ob auf dem Computer sch dlicher Code vorhanden blockieren ist Um eine schnelle berpr fung auszuf hren w hlen Sie im Hauptmen Computer pr fen Klicken Sie anschlie end Policy Filtermodus werden Verbindungen anhand vordefinierter im Hauptprogrammfenster auf Standardpr fung Weitere Regeln gepr ft die durch den Administrator festgelegt wurden Falls Informationen zu dieser Funktion finden Sie im Kapitel Pr fen des keine Regel verf gbar ist wird die Verbindung automatisch blockiert Computers ohne dass ein Hinweis angezeigt wird Es wird empfohlen den Policy Filtermodus nur auszuw hlen wenn Sie die Netzwerkverbindungen als Administrator steuern m chten ESET Smart Security Benutzeroberfl chew Einstellungenw Tools Hilfev Im Anschluss wird ein Fenster angezeigt indem Sie die Installation best tigen m ssen Mit ESET Smart Security k nnen Sie die Sicherheit Ihres Computers mit manuellen Pr fungen verbessern Q Computer pr fen ka Update Standardpr fung Lokale Laufwerke pr fen Schutzstatus On Demand Pr fung 2 3 Vorhandene Einstellungen verwenden Wenn Sie ESET Smart Security neu installieren wird die Option Vorhandene Einstellun
113. rt Klicken Sie anschlie end auf Erweiterte Einstellungen ESET Einstellungen Wira und Soyware Schutz Threstgense Net E Personal Firewall Das ThrestSense Net Fr hmarnspsbem erm glicht es Ihnen beim Schutz Ihres Computers Spam Schutz optimal mitzuwirken Aus der permanenten Analyse der aktuellen Bedrohungen stellen wir Update Ihren de bestm gbchen Abwehrtechnologen zur Verf gung Tools Log Daten Suarankans Ihreatserze ket Fr hnwarnsystem aktivieren Taskplaner Warnungen und Hinmeise Erweiterte Einstellungen Benutzerobarfl cdhe E Allgemein T ur i Thr abbrechen standard 4 9 1 Verd chtige Dateien Die Registerkarte Verd chtige Dateien enth lt Einstellungen f r das Senden von zu analysierenden Dateien an ESET Wenn Ihnen eine Datei verd chtig erscheint k nnen Sie uns diese zur Analyse senden Sollte dabei sch dlicher Code zutage treten wird dieser beim n chsten Update der Signaturdatenbank ber cksichtigt Das Einreichen von Dateien kann automatisch und ohne Nachfrage ausgef hrt werden Bei Aktivierung dieser Option werden die Dateien im Hintergrund versendet Wenn Sie wissen m chten welche Dateien zur Analyse gesendet werden und Sie das Senden best tigen m chten w hlen Sie die Option Vor dem Senden fragen Threatsense Net Fr hwarnsystem Verd ch ge Dateien Statistik Einneichen Verdschtge Daban Hicht zu Anal ze enueichen Yor dem Einreichen iragan
114. rt ist erforderlich um k nftige nderungen an den Einstellungen von ESET Smart Security vorzunehmen EET Asa Ger Einstellungen E viren und Spirmare Schutz Fasswortschutz E Personal Firewall Ein Passwort sch tzt die Einstellungen vor unberechtigtem Zugriff und das Programm wor Spam Schutz Geinstallstion Achtung Passwort unbedingt rotieren und sicher aufbewahren ag Ken Passw rtschutz f r Einstellungen aktiviert Took Berutzerobarfl che T Enstelungen mk Passwort sch tzen ox abbrechen sandara 4 Mit ESET Smart Security arbeiten 4 1 Viren und Spyware Schutz Virenschutzl sungen bieten durch berwachung der Daten E Mail und Internet Kommunikation Schutz vor b sartigen Systemangriffen Wird eine Bedrohung durch Schadcode erkannt kann das Virenschutz Modul den Code unsch dlich machen indem es zun chst die Ausf hrung des Codes blockiert und dann den Code entfernt bzw die Datei l scht oder in die Quarant ne verschiebt 4 1 1 Echtzeit Dateischutz Der Echtzeit Dateischutz berwacht alle f r den Virenschutz relevanten Systemereignisse Alle Dateien werden beim ffnen Erstellen oder Ausf hren auf dem Computer auf Schadcode gepr ft Der Echtzeit Dateischutz wird beim Systemstart gestartet 4 1 1 1 Pr feinstellungen Der Echtzeit Dateischutz pr ft alle Datentr ger wobei die Pr fung von verschiedenen Ereignissen ausgel st wird Zum Pr fen werden ThreatSense Er
115. rwaltet werden k nnen Einstellungen W hlen Sie diese Option um die Sicherheitsstufe Ihres Computers anzupassen Im erweiterten Modus werden zus tzlich die Untermen s f r Viren und Spyware Schutz Personal Firewall und Spam Schutz Modul angezeigt Extras Diese Option steht nur im erweiterten Modus zur Verf gung Sie erlaubt den Zugriff auf Log Dateien Quarantane und den Taskplaner Hilfe und Support W hlen Sie diese Option um auf die Datenbank und die Website von ESET zuzugreifen oder den Kundendienst anzufordern Innerhalb der Benutzeroberfl che von ESET Smart Security kann der Benutzer zwischen dem Standardmodus und dem erweiterten Modus wechseln Um zwischen diesen Einstellungen umzuschalten nutzen Sie den Link Anzeige unten links im Hauptbildschirm von ESET Smart Security Klicken Sie auf diese Schaltfl che um den gew nschten Anzeigemodus auszuw hlen Schutzstatus Q Computer pr fen ka Update y Einstellungen Hilfe und Support Maximaler Schutz ESET Smart Security ist f r maximalen Schutz Ihres Computer konfiguriert 4 Viren und Spyware Schutz Personal Firewall Spam Schutz Angriffe blockiert 0 2839 20080131 30 4 2008 Version der Signaturdstenbank Lizenz g ltig bis Ansicht Standardmodus Im Standardmodus k nnen Sie auf Funktionen zugreifen die f r allgemeine Vorg nge ben tigt werden Die erweiterten Einstellungen werden nicht angezeigt O E
116. s ist f r Benutzer geeignet die eine einfache und komfortable Verwendung der Firewall bevorzugen bei der keine Regeln definiert werden m ssen Im automatischen Filtermodus werden alle ausgehenden Verbindungen des entsprechenden Systems zugelassen und alle neuen Verbindungen blockiert die von der Netzwerkseite ausgehen Derinteraktive Filtermodus erlaubt eine exakt auf Ihre Bed rfnisse zugeschnittene Konfiguration der Personal Firewall Bei jeder Verbindung f r die noch keine Regel besteht wird ein Dialogfenster angezeigt indem auf die unbekannte Verbindung hingewiesen wird Der Benutzer kann entscheiden ob die Verbindung zugelassen oder blockiert werden soll und diese Auswahl kann als neue Regel f r die Personal Firewall bernommen werden Wenn eine neue Regel erstellt wurde werden Verbindungen dieser Art beim n chsten Verbindungsversuch entsprechend der Regel automatisch zugelassen oder blockiert Im Policy Filtermodus werden alle Verbindungen blockiert f r die keine Regel besteht nach der diese zugelassen werden Mit diesem Modus k nnen erfahrene Benutzer Regeln festlegen um nur erw nschte und sichere Verbindungen zulassen Alle anderen Verbindungen werden durch die Personal Firewall blockiert r SET Smart Secuntv c ESET Smart Security Einstellungen Personal Firewall Eitermodus F Viren und Spyware Schutz Personal Firewall Spam Schutz Update Tools Benwutzeroberfl
117. se Kommunikationsform auch haufig f r illegale Aktivit ten wie das Versenden von Spam Mails genutzt Als Spam gelten z B unerw nschte Werbeangebote Hoaxes Falschmeldungen und E Mails mit denen Schadsoftware verbreitet werden soll Die Bel stigung und Gef hrdung durch Spam wird zus tzlich dadurch gef rdert dass E Mails praktisch kostenlos versendet werden k nnen und den Verfassern von Spam Mails verschiedenste Tools und Quellen zur Verf gung stehen um an neue E Mail Adressen zu gelangen Die gro e Anzahl und Vielfalt in der Spam Mails auftreten erschwert die Kontrolle Je l nger Sie eine E Mail Adresse verwenden desto wahrscheinlicher ist es dass diese in einer Spam Datenbank erfasst wird Einige Tipps zur Vorbeugung u Ver ffentlichen Sie Ihre E Mail Adresse soweit m glich nicht im Internet Geben Sie Ihre E Mail Adresse nur an vertrauensw rdige Personen weiter Benutzen Sie wenn m glich keine blichen Aliasnamen bei komplizierten Aliasnamen ist die Wahrscheinlichkeit der Verfolgung niedriger Antworten Sie nicht auf Spam Mails die sich in Ihrem Posteingang befinden Seien Sie vorsichtig wenn Sie Internetformulare ausf llen achten Sie insbesondere auf Kontrollk stchen wie Ja ich m chte per E Mail ber informiert werden Verwenden Sie separate E Mail Adressen z B eine f r Ihre Arbeit eine f r die Kommunikation mit Freunden usw ndern Sie Ihre E Mail Adresse vo
118. server angegebene verwendet wird In diesem Fall sind weitere Einstellungen erforderlich Proxyserver Adresse der Port f r die Daten bertragung sowie Benutzername und Passwort f r den Proxyserver falls erforderlich Diese Option sollte auch verwendet werden wenn in den allgemeinen Einstellungen kein Proxyserver festgelegt wurde ESET Smart Security jedoch die Verbindung ber einen Proxyserver aufbaut Die Standardeinstellung f r den Proxyserver ist Allgemeine Einstellungen f r den Proxyserver verwenden 4 41 2 3 LAN Verbindungen Beim Aktualisieren von einem lokalen Server unter Windows NT ist standardm ig eine Authentifizierung f r jede Netzwerkverbindung erforderlich In den meisten F llen besitzt ein lokales Systemkonto keine ausreichenden Berechtigungen f r den Zugriff auf den Mirror Ordner der Kopien der Update Dateien enth lt Geben Sie in diesem Fall den Benutzernamen und das Passwort in den Update Einstellungen ein oder geben Sie ein Konto an ber das das Programm auf den Update Mirror zugreifen kann Um ein solches Konto zu konfigurieren klicken Sie auf die Registerkarte LAN Der Bereich Verbindung mit dem LAN herstellen als enth lt die Optionen Systemkonto Standardeinstellung Aktueller Benutzer und Folgender Benutzer Erweiterte Einstellungen Update Modus HTTP Progy Lokales Netzwerk LAN Update Mima Veibirdung mit dem LAN herstellen ak T Systemkanto Standard aktuelle Banulzer Folge
119. ssenen Dateien kann beliebig erweitert werden E Mail Adresse Ihre E Mail Adresse wird zusammen mit den verd chtigen Dateien an ESET gesendet und kann dazu verwendet werden Sie bei Fragen zu kontaktieren Beachten Sie dass Sie nur dann eine Antwort von ESET erhalten wenn weitere Informationen von Ihnen ben tigt werden 4 9 2 Statistik Das ThreatSense Net Fr hwarnsystem sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt wurden Erfasst werden der Name der Bedrohung Datum und Uhrzeit der Erkennung die Versionsnummer von ESET Smart Security sowie Versionsdaten und die Regionaleinstellung des Betriebssystems Statistikpakete werden normalerweise einmal oder zweimal t glich an ESET bermittelt Beispiel f r ein typisches Statistikpaket utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH sver 5 1 2600 NT engine 5417 Sonponents 2 50 2 moduleid 0x4e4f4d41l filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFR1463 1 exe E HEHEH TEE EHE Wann einreichen Im Bereich Wann senden k nnen Sie festlegen wann statistische Daten gesendet werden Wenn Sie die Option Baldm glichst ausw hlen werden die statistischen Daten direkt nach ihrer Erstellung gesendet Diese Einstellung eignet sich wenn eine dauerhafte Internetverbindung besteht Bei der Option Beim n chsten Update werden die statistisc
120. sswort Einstellungen aus Systemsteuerung verwenden Adresse Port E m Um die Einstellungen f r den Proxyserver vorzunehmen w hlen Sie Ich nutze einen Proxyserver und klicken Sie auf Weiter Geben Sie unter Adresse die IP Adresse oder URL des Proxyservers ein Unter Port k nnen Sie den Port angeben ber den Verbindungen auf dem Proxyserver eingehen standardm ig 3128 Falls f r den Proxyserver Zugangsdaten zur Authentifizierung erforderlich sind geben Sie den g ltigen Benutzernamen und das Passwort ein Die Einstellungen f r den Proxyserver k nnen auch aus dem Internet Explorer kopiert werden falls gew nscht Klicken Sie dazu auf bernehmen und best tigen Sie die Auswahl 1 ESET Smart Security Setup Automatisch aktualisieren Einstellungen f r automatische Updates bearbeiten Der Installatior sassistent richtet jetzt Tasks f r automatische Updates ein Sie k nnen diese Lpdate Einstellungen jederzeit im Taskplaner bearbeiten Update Typ ndern Programmkomponenten Zur ck lt Zur ck Weiter gt Abbrechen Klicken Sie auf Weiter um mit dem Fenster Einstellungen f r automatische Updates bearbeiten fortzufahren In diesem Schritt k nnen Sie festlegen wie automatische Aktualisierungen von Programmkomponenten auf Ihrem System gehandhabt werden Klicken Sie auf ndern um erweiterte Einstellungen vorzunehmen Wenn Sie nicht m chten dass Programmkomponenten aktualisiert wer
121. sten der Schadcode aller infizierten Objekte wird entfernt Da hierbei m glicherweise wichtige Dateien verloren gehen sollten Sie auf diesen Modus nur in besonderen F llen zur ckgreifen Einstellungen f r Threatsense S ubern S uberungsstufe Hicht shubsern il Immer versuchen sutomatisch zu entfernen In diesem Modus versucht des Programm infizierte Dateien automstisch zu s uhenn oder zu entfernen Fals das nacht m glich ist ward ein klarnhinweis angezeigt Se k nnen entscheiden welche Aktion ebenfal Warnhinweise angezeigt 4 1 1 3 Wann sollten die Einstellungen f r den Echtzeit Dateischutz ge ndert werden Der Echtzeit Dateischutz ist die wichtigste Komponente f r ein sicheres System Daher sollte gr ndlich gepr ft werden ob eine nderung der Einstellungen wirklich notwendig ist Es wird empfohlen nur in einzelnen F llen die Parameter zu ver ndern Es kann beispielsweise erforderlich sein wenn ein Konflikt mit einer bestimmten Anwendung oder der Echtzeit Pr fung eines anderen Virenschutzprogramms vorliegt Bei der Installation von ESET Smart Security werden alle Einstellungen optimal eingerichtet um dem Benutzer die gr tm gliche Schutzstufe f r das System zu bieten Um die Standardeinstellungen wiederherzustellen klicken Sie auf die Schaltfl che Standard die sich unten rechts im Fenster Echtzeit Dateischutz befindet Erweiterte Einstellungen gt Viren und Spyware Schutz gt Echtzeit
122. sw hlen werden alle Filteroptionen der Personal Firewall deaktiviert und alle eingehenden und ausgehenden Verbindungen zugelassen F r das Netzwerk hat dies die gleichen Auswirkungen als wenn keine Firewall vorhanden ware 4 2 4 Konfigurieren und Verwenden von Regeln Regeln fassen verschiedene Bedingungen zusammen die eingesetzt werden um alle Netzwerkverbindungen und damit verbundenen Aktionen wirksam zu pr fen In der Personal Firewall k nnen Sie festlegen welche Aktion erfolgen soll wenn eine Verbindung aufgebaut wird f r die eine Regel besteht Um auf die Filtereinstellungen f r Regeln zuzugreifen klicken Sie auf Erweiterte Einstellungen F5 Personal Firewall gt Regeln und Zonen Um die aktuellen Einstellungen anzuzeigen klicken Sie im Abschnitt Regel und Zonen Editor auf Einstellungen wenn der automatische Filtermodus f r die Personal Firewall aktiviert ist sind diese Einstellungen nicht verf gbar ESET Smart Security Einstellungen Regeln und Zonen Vertrauenmw ndige done Compuker in der vertrauergw rdgen Zore d rfen mit desem Computer kommunizieren Zur verbr auenpe ndigen Zone k nnen zum Beispiel ale Computer im Heimnetzwerk oder im kokalar Netzwerk von Uinkernehmen geh ren Bei nderung der Netzwerkkarten Einstellungen 2 B IP Adresse keinen Dialog mit Einstellungen vertragensw rdiger Zonen gen Spam Schutz Einstellungen Update l W Tools Regel und Zanen Editor Fit Regeln wird f
123. system sammelt Daten ber neue Bedrohungen die auf Ihrem Computer erkannt worden sind Dazu k nnen auch Proben oder Kopien der Datei geh ren in der eine Bedrohung aufgetreten ist der Pfad zu dieser Datei der Dateiname Datum und Uhrzeit der Prozess ber den die Bedrohung auf Ihrem Computer in Erscheinung getreten ist und Informationen zum Betriebssystem des Computers Manche dieser Informationen k nnen pers nliche Daten ber den Benutzer des Computers enthalten zum Beispiel Benutzernamen in einem Verzeichnispfad usw Auch wenn es m glich ist dass ESET auf diese Weise gelegentlich einige Informationen ber Sie oder Ihren Computer erh lt werden diese Daten f r KEINEN anderen Zweck als zur Verbesserung der unmittelbaren Reaktion auf Bedrohungen verwendet In der Standardeinstellung von ESET Smart Security m ssen Sie das Senden verdachtiger Dateien zur genauen Analyse an ESET best tigen Beachten Sie dass Dateien mit bestimmten Endungen wie doc oder xIs stets von der bermittlung ausgenommen sind auch wenn eine Bedrohung darin erkannt wird Sie k nnen auch zus tzliche Erweiterungen hinzuf gen wenn Ihr Unternehmen vermeiden m chte dass bestimmte Dateitypen gesendet werden Die Konfiguration von ThreatSense NET kann ber die erweiterten Einstellungen vorgenommen werden unter Tools gt ThreatSense NET Markieren Sie das Kontrollk stchen ThreatSense Net Fr hwarnsystem aktivieren So wird die Funktion aktivie
124. t Um die Option zu aktivieren w hlen Sie Erweiterte Einstellungen F5 und klicken Sie dort auf Echtzeit Dateischutz Vergewissern Sie sich dass im Bereich Erweiterte Einstellungen im unteren Teil des Fensters das Kontrollk stchen Echtzeit Dateischutz automatisch starten aktiviert ist i Echtseit Dateischutz aktivieren Einstellungen f r ThrestSense Zus tzliche ThreatSense Einstellungen f r neu erstellte und ge nderte Dateien E Leufseitkomprimierte Dateien gelbsteritpackende Archive 4 Advanced Heugstik Zu pr fende Datentr ger F Lokale Laufwerke v stechselmedhen Netziaufwerke Erweiterte Einstellungen Y Ogtimiertes pr fen X Eshtzeit Gateischutz automatisch starten Echtzeit Dateischutz erkennt und entfernt keinen Schadcode Stellen Sie sicher dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind Zwei parallel ausgef hrte Echtzeit Schutzprogramme k nnen miteinander in Konflikt geraten Wir empfehlen Ihnen alle anderen Virusschutzprogramme zu deinstallieren Echtzeit Dateischutz startet nicht Wenn der Echtzeit Dateischutz beim Systemstart nicht aktiviert wird w hrend die Option Echtzeit Dateischutz automatisch starten aktiviert ist kann dies durch Konflikte mit anderen Programmen verursacht werden Sollte dies der Fall sein wenden Sie sich an einen der Experten des ESET Kundendienstes 4 1 2 E Mail Schutz Der E Mail Schutz dient der berwachung eingehender E Ma
125. t dem Windows Sicherheitscenter so dass Benutzer jederzeit ber den Sicherheitsstatus ihres Computers informiert sind Bei der Installation von ESET Smart Security wird die Windows Firewall standardm ig deaktiviert Pr fung der Netzwerkverbindungen auf niedriger Schicht IPv6 Unterst tzung berwachung ausf hrbarer Dateien Pr fung von Dateien innerhalb der Protokolle HTTP und POP3 System zur Erkennung von Eindringungsversuchen Unterst tzung von interaktivem automatischem oder Policy Filtermodus Ersetzt die integrierte Windows Firewall Antispam Spam Schutz ESET Antispam pr ft unerw nschte E Mails und erh ht somit die Sicherheit und den Komfort der elektronischen Kommunikation Funktion Beschreibung Jede eingehende E Mail wird mit Hilfe einer Bewertungsskala eingestuft die von O die Nachricht ist nicht als Spam zu bewerten bis 100 die Nachricht ist als Spam zu bewerten reicht Je nach Einstufung wird die E Mail dann in den Ordner f r Spam oder aber in einen vom Nutzer angelegten und definierten Ordner weitergeleitet Die parallele Pr fung von eingehenden E Mails ist m glich Bayesscher Filter Regelbasierte Pr fung Abgleich mit einer globalen Fingerprint Datenbank Auswertung eingehender E Mails Unterst tzung einer Vielzahl von Pr ftechniken Vollst ndige Integration in E Mail Programme Der Spam Schut
126. ternet Explorer kopiert Beachten Sie dass mit Hilfe dieser Funktion keine Authentifizierungsdaten Benutzername und Passwort abgerufen werden Diese m ssen vom Benutzer selbst eingegeben werden Die Konfiguration des Proxyservers kann aber auch in den Erweiterten Einstellungen Update Option Update der erweiterten Einstellungen vorgenommen werden Diese Einstellungen gelten f r das aktuelle Update Profil und werden f r Laptops empfohlen da diese die Updates der Virensignaturen haufig von verschiedenen Standorten beziehen Mehr Informationen zu diesen Einstellungen erhalten Sie im Abschnitt 4 4 Aktualisierung des Systems 36 Erweiterte Einstellungen Update Modus HTTF Frosy Lokales Netzwerk LAN Update Mirmar In Spstemsieuenung engesielken Fros verwenden di Keinen F osyserver verwender Yerbundung ben Prospsenver 5 2 Einstellungen exportieren importieren Die aktuelle Konfiguration von ESET Smart Security kann im erweiterten Modus unter Einstellungenexportiert bzw importiert werden F r Im und Exporte wird der Dateityp xml verwendet Importe und Exporte sind dann hilfreich wenn Sie die aktuelle Konfiguration von ESET Smart Security zur sp teren Verwendung sichern m chten aus unterschiedlichen Gr nden Die Funktion zum Export der Einstellungen werden vor allem jene zu sch tzen wissen die ihre bevorzugte Konfiguration von ESET Smart Security auf verschiedene Computer bertragen m chten Sie
127. tgelegt werden k nnen Im oberen Teil des Fensters werden drei Registerkarten angezeigt m Allgemein Angezeigt wird der Name der Regel die Richtung die Aktion und das Protokoll Die Richtung ist entweder eingehend oder ausgehend oder beides Aktion bedeutet Zulassen oder Blockieren der entsprechenden Verbindung Lokal Es werden Informationen zur lokalen Seite der Verbindung angezeigt z B die Nummer des lokalen Ports oder Portbereichs sowie der Name der kommunizierenden Anwendung Remote Gegenstelle Auf dieser Registerkarte werden Informationen zum Remoteport Portbereich angezeigt Hier kann der Benutzer auch eine Liste mit Remote IP Adressen oder Zonen f r eine Regel angeben 22 Allgemein Lokal Remote Gegenstelle RegetHEigerschalten Hane Richtung Beide Aktio Blockin TCF UDF Frotakak 1 P ctokall ausw hlen ae klar Log Allgemein l Richtung Beide Aktion Blockieren Pratokall TCP amp UDP Gegenstelle F r pede n Lokal Fur jedem Ein gutes Beispiel f r eine neue Regel ist der Zugriff des Webbrowsers auf das Netzwerk Dazu m ssen Sie Folgendes angeben Aktivieren Sie auf der Registerkarte Allgemein ausgehende Verbindungen ber TCP und UDP Geben Sie auf der Registerkarte Lokal den Prozess an der Ihrer Browseranwendung entspricht z B iexplore exe f r Internet E
128. tragen Klicken Sie im Hauptprogrammfenster auf Update und dann auf Benutzernamen und Passwort festlegen Geben Sie die Daten die Sie mit Ihrer Produktlizenz erhalten haben im Fenster Lizenzdaten ein Lizenzdaten Geben Se Benutzername und Passwort ein die Sia bei KaufjAejistrierung erhalten haben Wichtig Bitte beachten Se die Grol und Kleinschreibung Benutzername AV 12345 Passwort 3 Erste Schritte Dieses Kapitel liefert eine erste bersicht ber ESET Smart Security und die Grundeinstellungen des Programms 31 bersicht zur Benutzeroberfl che Modi Das Hauptfenster von ESET Smart Security ist in zwei Abschnitte unterteilt In derschmaleren Spalte auf der linken Seite k nnen Sie auf das benutzerfreundliche Hauptmen zugreifen Das Hauptprogrammfenster auf der rechten Seite dient vor allem zur Anzeige von Informationen zu der im Hauptmen ausgew hlten Option Im Folgenden werden die Schaltfl chen des Hauptmen s beschrieben Schutzstatus In benutzerfreundlicher Form werden Informationen zum Schutzstatus von ESET Smart Security angezeigt Wenn der erweiterte Modus aktiviert ist wird der Status aller Schutzmodule angezeigt Klicken sie auf ein Modul um dessen aktuellen Status anzuzeigen Pr fen des Computers In diesem Abschnitt kann bei Bedarf eine Pr fung des Computers gestartet werden Update W hlen Sie diese Option um das Update Modul aufzurufen mit dem Updates f r Programme ve
129. tsprechende Laufwerk zugegriffen wird ber die Option Herunterfahren k nnen Sie die Festplatten Bootsektoren beim Herunterfahren des Computers pr fen Auch wenn Boot Viren heutzutage selten sind sollten Sie diese Optionen dennoch aktivieren da die Gefahr der Infektion durch einen Boot Virus aus alternativen Quellen durchaus besteht 4 1 1 1 3 Zus tzliche ThreatSense Parameter f r neu erstellte Dateien Die Wahrscheinlichkeit einer Infektion ist bei neu erstellten Dateien vergleichsweise h her als bei schon l nger vorhandenen Dateien F r die Pr fung dieser Dateien werden daher zus tzliche Parameter herangezogen Neben gew hnlichen Pr fmethoden auf Signaturbasis werden erweiterte heuristische Verfahren verwendet wodurch die Erkennungsrate deutlich steigt Es werden nicht nur neu erstellte Dateien sondern auch selbstentpackende Dateien SFX und laufzeitkomprimierte Dateien intern komprimierte ausf hrbare Dateien gepr ft 4 1 1 1 4 Erweiterte Einstellungen Um die Anzahl der gepr ften Objekte m glichst gering zu halten werden Dateien die bereits durch den Echtzeit Dateischutz gepr ft wurden nicht erneut gepr ft au er sie wurden ge ndert Dateien werden nach jedem Update der Signaturdatenbank umgehend erneut gepr ft Dieses Verhalten wird ber die Option Optimiertes Pr fen konfiguriert Ist diese Option deaktiviert werden alle Dateien bei jedem Zugriff gepr ft Der Echtzeit Dateischutz wird stan
130. ufgefordert pers nliche Daten einzugeben Bankverbindung Benutzernamen und Passw rter etc Die Nachricht ist in einer anderen Sprache verfasst Sie werden aufgefordert ein Produkt zu erwerben das Sie nicht bestellt haben Falls Sie das Produkt dennoch kaufen m chten pr fen Sie ob der Absender ein vertrauensw rdiger Anbieter ist fragen Sie beim Hersteller nach Einige W rter sind falsch geschrieben um den Spamfilter zu umgehen beispielsweise vaigra statt viagra 6 3 4 1 Regeln Bei Spam Schutz L sungen und E Mail Programmen dienen Regeln der Steuerung von E Mail Funktionen Regeln setzen sich aus zwei logischen Teilen zusammen 1 einer Bedingung z B einer eingehenden Nachricht von einer bestimmten Adresse 2 einer Aktion z B das L schen der Nachricht bzw das Verschieben der Nachricht in einen bestimmten Ordner Je nach Spam Schutz L sung gibt es unterschiedlich viele Regeln und Kombinationsm glichkeiten Die Regeln dienen als Ma nahme gegen Spam unerw nsche E Mail Nachrichten Typische Beispiele sind 1 Bedingung Eine eingehende E Mail Nachricht enth lt einige der W rter die haufig in Spam Nachrichten vorkommen 2 Aktion Nachricht l schen 1 Bedingung Eine eingehende E Mail Nachricht enth lt einen Anhang mit der Erweiterung EXE 2 Aktion Anhang l schen und Nachricht dem Postfach zustellen 1 Bedingung Der Absender einer eingehenden Nachricht ist Ihr Arbeitgeber
131. ungen und Fehler werden protokolliert Ereignismeldungen Alle bisher genannten Meldungen und alle sonstigen Meldungen die f r das Beheben von Fehlern wichtig sein k nnen werden protokolliert Einstellungen Log nteken Aufbesahrungsdauer der Log Eintr ge Dam Ihre Log Osteien nicht zu gro werden k nnen Se Hre merimale Aufbew hrungsdauer Festlegen x Log Eintr ge automatisch schen wenn lter als N Tage re Wiren und Soymare Schutz Personal Firewall Warkung Lo rateien solten regelm ig optimiert werden um unberwkete leere Eintr ge zu entfernen Threat5ense Net Benutzerobwrfl che Allgemein v Log Dsteien Sutomatisch optimieren wenn Ungenukzte Eintr ge gr er als se Jetzt optimieren Flindestinformakion in Logs Informationen 4 8 Benutzeroberfl che Die Benutzeroberfl che von ESET Smart Security l sst sich so konfigurieren dass die Arbeitsumgebung den Bed rfnissen des Benutzers entspricht Auf die Konfigurationsoptionen kann ber die Benutzeroberfl che der erweiterten Einstellungen von ESET Smart Security zugegriffen werden Mit den Elementen der Benutzeroberfl che kann der erweiterte Modus ein und ausgeschaltet werden Im erweiterten Modus werden erweiterte Einstellungen und zus tzliche Steuerelemente f r ESET Smart Security angezeigt Die Grafische Benutzeroberfl che sollte deaktiviert werden wenn durch die grafischen Elemente die Leistung des Computers beeint
132. ver Aktivieren Sie das Kontrollk stchen Folgenden Proxyserver verwenden und geben Sie die IP Adresse und den Port des Proxyservers sowie die Authentifizierungsdaten ein Einstellungen Proxyserver Proxysaryer vermitteln zwischen Arbeitsplatzcomputeen und dem Internet Wenn ESET Smat Gecuriy einen Proxwyserver verwenden sol geben Sie bite nachfolgend die erforderlichen Daten ein Ich nutze einen Proxyserver Benutzername Passwort Wenn Ihnen diese Informationen nicht zur Verf gung stehen k nnen Sie versuchen die Proxyservereinstellungen f r ESET Smart Security automatisch erkennen zu lassen Dazu klicken Sie auf Proxyserver automatisch erkennen HINWEIS Die Proxyserver Optionen k nnen f r verschiedene Update Profile abweichen Konfigurieren Sie den Proxyserver in diesem Fall ber die erweiterten Einstellungen f r Updates 3 5 Einstellungen sch tzen Die Einstellungen von ESET Smart Security k nnen im Hinblick auf die Sicherheitsrichtlinien Ihres Unternehmens von gro er Wichtigkeit sein Unbefugte nderungen k nnen die Stabilit t und den Schutz Ihres Systems gef hrden Um die Einstellungen mit einem Passwort zu sch tzen klicken Sie im Hauptmen auf Einstellungen gt Erweiterte Einstellungen gt Benutzeroberfl che gt Einstellungen sch tzen und klicken Sie auf Passwort eingeben Geben Sie ein Passwort ein und best tigen Sie es durch erneutes Eingeben Klicken Sie anschlie end auf OK Dieses Passwo
133. vor durch den Benutzer best tigen lassen m chten In diesem Fall wird ein Dialogfenster mit Informationen zum verf gbaren Update angezeigt und der Benutzer kann entscheiden ob das Update best tigt oder abgelehnt werden soll Nach der Best tigung wird das Update heruntergeladen und die neuen Programmkomponenten werden anschlie end installiert 25 Die Standardoption f r Updates f r Programmkomponenten ist Benutzer fragen Shen Update Modus HITP Prony Lokales Netzwerk LAN Update Mimar Updates f r Programmkomponenten Niemal susluhren mmmen ausfuhner Benwlzer agan Lomputeereeustart ball nach Upgrade erloedeskch N emakt surlunnen Benutzer hagen Automatisch OHNE Bierutzerbeslatgung Vorsicht auf Servern Nach der Installation eines Updates f r Programmkomponenten ist ein Neustart des Systems erforderlich um die Funktionalit t aller Module zu gew hrleisten Im Bereich Neustart nach Update von Programmkomponenten kann der Benutzer eine der folgenden drei Optionen ausw hlen Kein Neustart Zur Best tigung auffordern Computer automatisch neu starten ohne Nachfrage Die Standardeinstellung f r den Neustart ist Zur Best tigung auffordern Die Auswahl der geeigneten Option f r Updates f r Programmkomponenten auf der Registerkarte Update Modus h ngt vom jeweiligen Computer ab auf dem die Einstellungen zugewiesen werden Beachten Sie die unterschiedliche Funktion von Arbeitsplatzcomputern
134. wacht Dies verringert die Effizienz der Datenverifizierung erh ht jedoch die Kompatibilit t der aufgef hrten Anwendungen Wenn bei seiner Verwendung keine Probleme auftreten sollten Sie den aktiven Modus aktivieren indem Sie das Kontrollk stchen neben der gew nschten Anwendung aktivieren ESET Smart Securty EA Ek Einstellungen E Yiran und Spyware Schutz Aktiver Modus f r Webbrowser Echtzeit Osstetschutz Standardm fig werden Daten die vory zu Webbrowser bertragen werden im passien E Mail Schutz en Bei Bedarf k nnen m jedoch such den aktiven Modus I Web Schutz aktivieren in dem zus tzliche Funktionen zur Verf gung stehen HTTP Markieren Sie die Anwendungen die im aktien Modus gepr ft werden sollen Eiucklerte Adres F Fa C Program Fiestopers perg ee E E Benutzeroberfl che E Allgemein ok _ abbrechen _ standard 4 1 4 Computer pr fen Wenn Sie den Verdacht haben dass Ihr Computer infiziert ist anormales Verhalten f hren Sie eine manuelle Pr fung aus um Ihren Computer auf eingedrungene Schadsoftware zu untersuchen Aus Sicherheitsgr nden ist es dringend erforderlich dass Sie Ihren Computer nicht nur bei Infektionsverdacht pr fen sondern diese Pr fung in die allgemeinen Sicherheitsroutinen integrieren Eine regelm ige Pr fung dient der Erkennung von eingedrungener Schadsoftware die vom Echtzeit Dateischutz zum Zeitpunkt
135. xplorer Aktivieren Sie auf der Registerkarte Remote Portnummer 80 wenn Sie nur Standard Internetdienste zulassen m chten 4 2 4 2 Regeln bearbeiten Um eine bestehende Regel zu bearbeiten klicken Sie auf Bearbeiten Alle oben genannten Parameter k nnen ge ndert werden Eine genaue Beschreibung der Parameter finden Sie im Kapitel Neue Regel erstellen Eine nderung der Einstellungen ist immer dann erforderlich wenn sich die berwachten Parameter ge ndert haben Die Regel erf llt damit nicht mehr die Bedingungen und der vorgesehene Vorgang kann nicht zugewiesen werden Die entsprechende Verbindung wird eventuell blockiert wodurch Probleme bei der Ausf hrung der Anwendung entstehen k nnen Ein typisches Beispiel hierf r ist eine nderung der Netzwerkadresse oder Portnummer der Gegenstelle 4 2 5 Zonen konfigurieren Zonen sind Gruppen von Netzwerkadressen die eine logische Gruppe bilden Jeder Adresse in einer Gruppe werden hnliche Regeln zugewiesen die zentral f r die Gruppe festgelegt werden k nnen Ein Beispiel f r eine solche Gruppe ist die vertrauensw rdige Zone Die vertrauensw rdige Zone ist eine Gruppe von Netzwerkadressen die der Benutzer als vertrauensw rdig eingestuft hat und die durch die Personal Firewall nicht blockiert werden Diese Zonen k nnen durch Klicken auf die Schaltfl che Neu auf der Registerkarte Zonen im Fenster Einstellungen f r Zonen und Regeln konfiguriert werden Geben S
136. ystem aktivieren Erweiterte Einstellungen Bitte lesen Sie die Informationen zum Threstsense Net Fr hwarnswstem und unsere Datenischutzerkl rung nach Installations Abschluss in der Programmhilfe Standardm ig ist das Kontrollk stchen ThreatSense Net Fr hwarnsystem aktivieren zum Aktivieren dieser Funktion aktiviert Klicken Sie auf Erweiterte Einstellungen um Einstellungen f r das Einsenden verdachtiger Dateien festzulegen Der n chste Schritt im Installationsprozess ist die Konfiguration der Option Pr fen auf evtl unerw nschte Anwendungen Bei eventuell unerw nschten Anwendungen handelt es sich um Programme die zwar nicht unbedingt Sicherheitsrisiken in sich bergen jedoch negative Auswirkungen auf das Verhalten Ihres Computers haben k nnen Diese Anwendungen sind oft mit anderen Programmen geb ndelt und daher w hrend des Installationsvorgangs schwer erkennbar Obwohl bei solchen Anwendungen w hrend der Installation gew hnlich eine Benachrichtigung angezeigt wird k nnen sie auch leicht ohne Ihre Zustimmung installiert werden Hl ESET Smart Security Setup WF Pa Pr fen auf Ertl unerw nschte Anwendungen Evtl unerw nschte Anwendungen sind Anwendungen die in der Regel kein Sicherheitsrisiko mik sich bringen und den Benutzer zur Best tigung der Installation auffordern Leistung und verhalten Ihres Computers k nnen jedoch beeinflusst werden Pr fen auf Evtl unerw nschte Anwendungen
137. z steht Benutzern von Microsoft Outlook Outlook Express und Windows Mail zur Verf gung Manuelle Spam Auswahl verf gbar Es gibt die Option E Mails manuell als Spam zu kennzeichnen bzw die Kennzeichnung aufzuheben 1 2 Systemanforderungen F r einen reibungslosen Betrieb von ESET Smart Security und ESET Smart Security Business Edition sollte Ihr System die folgenden Hardware und Softwareanforderungen erf llen ESET Smart Security Windows 2000 XP 400 MHZ 32 Bit 64 Bit x86 x64 128 MB RAM Arbeitsspeicher 35 MB freier Festplattenspeicher Super VGA 800 x 600 Windows Vista 1 GHz 32 Bit 64 Bit x86 x64 512 MB RAM Arbeitsspeicher 35 MB freier Festplattenspeicher Super VGA 800 x 600 ESET Smart Security Business Edition Windows 2000 2000 Server XP 2003 Server 400 MHZ 32 Bit 64 Bit x86 x64 128 MB RAM Arbeitsspeicher 35 MB freier Festplattenspeicher Super VGA 800 x 600 Windows Vista Windows Server 2008 1 GHz 32 Bit 64 Bit x86 x64 512 MB RAM Arbeitsspeicher 35 MB freier Festplattenspeicher Super VGA 800 x 600 2 Installation Nach dem Kauf des Programms k nnen Sie das ESET Smart Security Installationsprogramm von der ESET Website herunterladen Das entsprechende Paket hei t ess_nt _ msi ESET Smart Security bzw essbe_nt _ msi ESET Smart Security Business Edition Starten Sie das Installationsprogramm Der Install
Download Pdf Manuals
Related Search
Related Contents
HPC600 - Test Equipment Depot SERVICE MANUAL - Fox Tango Yaesu Manuals Valer-J系 取扱説明書 Copyright © All rights reserved.
Failed to retrieve file